SlideShare uma empresa Scribd logo
1 de 27
Baixar para ler offline
Número 144-2016
Metadatos, el arma secreta de la
seguridad [Pag. 4]
Los Millennials transforman a la
empresa Always-On [Pag. 20]
5pasospara
implementarun
DataCenterseguro
Empresas almacenan 85% de
información obsoleta [Pag. 10]
La realidad virtual a favor del
Customer Experience [Pag. 24]
14
LA REVISTA ESPECIALIZADA EN TIC
El Consejo Editorial
Editorial
El crecimiento exponencial del tráfico de datos está estresando seriamente a los centros de
procesamiento, que además enfrentan la amenaza siempre presente de ataques cibernéticos
que atentan contra su continuidad y desempeño.
La misión crítica de los Centros de Datos demanda y exige más y mejores soluciones que
no sólo atiendan los requerimientos de seguridad, sino que además les permitan asimilar y
crecer a la par de la evolución tecnológica, con una plataforma de última generación y de
manera consistente.
Las soluciones de seguridad cibernética son múltiples y se ajustan a las necesidades y
posibilidades particulares de las organizaciones.
En nuestra presente revista exponemos cinco pasos para operar un Centro de Datos en un
modelo de seguridad integral.
Los Centros de Datos son
el sistema nervioso de las
organizaciones que opera en
permanente alerta
Mundo Contact te acompaña en la elección de las mejores
soluciones tecnológicas, para que, sin un costo adicional, habilites
y actualices a tu empresa en la nueva era digital.
Metadatos, el arm
seguridad
ma secreta de la
El análisis de comportamiento
y de la seguridad usando
metadatos da a las
organizaciones una visión
clara de los puntos débiles
donde pueda existir actividad
maliciosa en proceso.
Mientras las empresas luchan por mantener el paso con un tráfico de red que crece
rápidamente, al aumentar la velocidad de las redes, se adentran cada vez más a las manos
de los cibercriminales.
Esto debido a que la mayoría de las herramientas de seguridad no están equipadas
para manejar el incremento velocidad de tráfico, así como la frecuencia en los ataques;
están limitadas en la cantidad de tráfico que de manera inteligente pueden manejar y
necesitan activar funciones avanzadas para combatir los crecientes y voluminosos ataques
cibernéticos.
Esencialmente, hay demasiados datos y muy poco cómputo. Como consecuencia, muchas
de las aplicaciones de seguridad existentes serán totalmente inútiles en el futuro cercano.
Esta es una valoración negativa y preocupante sobre la industria de seguridad TI y su futuro,
pero aún puede rescatarse por un elemento relativamente insignificante pero poderoso:
Metadatos.
Los metadatos son datos sobre datos. Usando la red telefónica como una analogía, los
metadatos son más cercanos a la cuenta del teléfono que a una grabación. No permiten un
análisis continuo, pero aun así, proveen un enfoque detallado, así como un listado de de las
horas de conversación (o datos) en sólo unas líneas.
La cuenta del teléfono nos muestra quién ha conversado con quién, a qué hora, la duración,
origen y destino, entre otros datos, lo que permite detectar patrones interesantes, como las
llamadas frecuentes al mismo número, llamadas a horas inusuales desde números y lugares
desconocidos, o llamadas muy largas. Cada uno de estos datos sirve de pista para que los
investigadores destaquen sólo las llamadas más relevantes.
El mismo principio puede ser aplicado a la seguridad. Al proveer las herramientas de
seguridad con información detallada de lo que pasa en cada paquete de información que
pasa por las redes, los metadatos pueden convertirse en una poderosa metodología para las
empresas separen las señales del ruido, reduzcan el tiempo en la detección de amenazas y
mejoren la eficacia de la seguridad en su conjunto.
Trabajar con un diluvio de datos
El sentido común nos dice que escuchar todas y cada una de las conversaciones en el
mundo para encontrar a los ‘chicos malos’ es un enfoque que simplemente no funciona.
Igualmente, con la velocidad de las redes llegando de 10GBps a 40GBps e inclusive a
100GBps –de acuerdo a información provista por Verizon DBIR– los hackers sólo necesitan
unos minutos para irrumpir en la red, analizando cada paquete de información que pasa por
la red de manera continua.
El tiempo entre paquetes de información en una red de 100GBps es de 6.7 segundos. Para
dispositivos de seguridad, esto significa que todo el procesamiento de la seguridad debe
ocurrir en rango de tiempo de nanosegundos y debe repetirse con el arribo del siguiente
paquete informático, etc.
Los pasos asociados con el procesamiento de la seguridad incluyen la extracción de
paquetes, cargarlos en la memoria, determinar el tipo de aplicación, realizar chequeos
relevantes de protocolos de conformidad y de patrones anómalos, realizar revisiones de
firmas contra patrones conocidos, extraer adjuntos y así una larga lista de acciones a
completar. Éstas no son siquiera una lista exhaustiva de inspección, reforzamiento y registro
de tareas que deben ser ejecutadas.
De acuerdo con información publicada de The Fours V’s of Big Data (las 4 V del Big Data),
infografía que conjunta información de McKinsey Global Institute, Twitter, Cisco, Gartner,
EMC, SAS, IBM, MEPTEC y QAS, existen 4 pilares fundamentales alrededor del Big Data
actual: volumen, la variedad, la velocidad y la veracidad de los datos.
Alrededor de ellos, existen retos y oportunidades que tienen las organizaciones para crecer
o dejar de ser competitivas. Una estrategia de seguridad basada en metadatos es sin duda
una arma para pelear contra amenazas informáticas – 1 de cada 3 líderes no confía en la
información que utiliza para tomar decisiones; 40 zettabytes (43 trillones de gigabytes) de
datos serán creados para 2020, 300 veces más que en 2005.
En el futuro, simplemente no será posible para los aplicativos de seguridad, conducir
todas las funciones requeridas para encontrar intrusos moviéndose a grandes velocidades
dentro de la red. Sin embargo, el trabajo de dichos aplicativos de seguridad se vuelve más
manejable si se pueden enfocar a analizar los datos relevantes y es ahí donde entran los
metadatos en acción.
Este pequeño pero fuerte y aún desconocido poder que tienen las organizaciones, puede
acelerar la detección y de respuesta a cualquier intrusión o amenazas, habilitando SIEMs,
soluciones forenses y otras tecnologías de seguridad de análisis de Big Data para saber
exactamente dónde han ocurrido las violaciones al perímetro de la red.
El análisis de metadatos, como NetFlow / IPFIX records, URL / URI, SIP, requiere de
información, códigos de respuesta http y DNS queries pueden ser conducidos mucho
más rápidamente que analizando todos los paquetes de datos. SIEMs da un primer paso
en el análisis de metadatos, proveyendo a la red proximidad inteligente que permite a los
Firewalls –sistemas de prevención de intrusos o bien de content security gateways– hacer
una verificación mucho más profunda dentro de la amenaza, si es que la hubiera.
Los metadatos pueden dar pistas valiosas para descubrir intrusiones dentro de la red. El
análisis de comportamiento y de la seguridad usando metadatos da a las organizaciones
una visión clara de los puntos débiles donde pueda existir una actividad maliciosa en
proceso.
Más que buscar en toda la red, los analistas de seguridad se pueden enfocar en identificar
puntos débiles al analizar puntos débiles al utilizar análisis de tráfico o de paquetes.
Consideremos el ejemplo de una solicitud DNS hecha por una laptop a un servidor
sospechoso. Los metadatos abanderan la solicitud anómala. Después, usando herramientas
capaces de hacer una inspección profunda y detallada, el staff de seguridad de TI puede
examinar toda la conectividad desde y hasta los dispositivos para determinar si determinado
punto está realmente afectado, ya sea que haya reenviado datos maliciosos, así como saber
qué otros dispositivos o puntos de la red están involucrados.
El análisis de seguridad y comportamiento entiende el uso de los metadatos como un primer
paso en la búsqueda e investigación de donde se están alojando las amenazas, reduciendo
los tiempos de detección y actuación.
El uso de metadatos da a las herramientas de análisis de Big Data el contexto que requieren
para construir modelos de lo que es considerado un comportamiento normal o anómalo
dentro de la red. Esta forma de pensar es de hecho algo difícil de lograr, dado que requiere
de recabar información desde puntos geográficos remotos dentro de la red y las diversas
fuentes que la generan. En contraste, los metadatos pueden ser correctamente utilizados sin
interrumpir las operaciones o coordinación organizacional cotidiana.
Conclusión
En un punto no muy distante en el futuro, asegurar que los modelos de seguridad y análisis
de procesos estén correctamente provistos de información relevante, será la clave para
hacer la detección de amenazas una metodología efectiva en redes con anchos de banda
grandes.
Los metadatos son clave para la detección efectiva porque puede entregar información
en tiempo real sobre el comportamiento de los usuarios, dispositivos, tráfico y red, de esa
forma, la detección a través de Big Data se vuelve una realidad de manera masiva.
Por Johnnie Konstantas, Directora de Soluciones de Seguridad de Gigamon
Empresas
almacenan
85% de
información
obsoleta
El 85% de toda la información
almacenada y procesada es
considerada redundante,
obsoleta y trivial; el 41% está
desactualizada.
Una de las prioridades de la sociedad es el orden y limpieza de su entorno; sabemos que
la toma de decisiones es el primer paso para lograrlo, por lo tanto, es necesario entenderlo,
qué es lo que está generando el mal funcionamiento del mismo.
Para la sociedad, el entorno atmosférico ha tomado gran importancia en los últimos años;
el aire que se respira y los elementos que lo conforman –sean contaminantes o no– han
despertado gran interés y preocupación debido a las contingencias ambientales que se han
sufrido en la Ciudad de México.
En cuanto a las empresas, el entorno que tiene una similar importancia es el ‘ambiente
informático’, que es el espacio en donde se deposita toda aquella información de la
empresa, ya sea en espacios físicos o en la nube.
Atendiendo a la preocupación de las empresas acerca del entorno de almacenamiento,
Veritas desarrolló una investigación en la cual concluyó que el 85% de toda la información
almacenada y procesada es considerada ‘oscura’ o ROT (redundante, obsoleta y trivial),
y que el 41% de toda la información almacenada está desactualizada (es decir, no se tocó
durante tres años).
Estos resultados permitirán que las organizaciones recuerden lo importante que es tener
un entorno limpio, en otras palabras, libre de datos ROT y organizada de acuerdo a sus
características.
En México, el 52% de las compañías desconocen los datos que generan y almacenan,
lo cual demuestra que tienen un descontrol sobre la propia información y un deterioro en su
entorno.
Un efecto negativo en el entorno
Dentro de las organizaciones se ha adoptado una mentalidad de ‘guardar todo’, lo
que ha dado como resultado que el número de archivos es tan grande como los agentes
contaminantes atmosféricos. Lo que para el aire es el monóxido de carbono, dióxido de
nitrógeno, ozono o partículas suspendidas, para las empresas estos agentes negativos
son categorizados en aquellos que son redundantes, obsoletos o triviales (ROT) y los datos
obscuros que son aquellos que no han sido identificados ni clasificados, según el estudio
Databerg.
Al tener esta gran saturación de información de bajo valor, que puede alcanzar los
petabytes, el encontrar la información cuando se necesita y proteger de manera eficaz los
datos sensibles se ha vuelto una tarea difícil. Por estos motivos, y al enfrentar un entorno
normativo increíblemente complejo y que cambia constantemente, la gestión de riesgos
es el motivo número uno por el cual las organizaciones están invirtiendo en programas de
gestión de la información.
La importancia de una buena gestión de la información obliga a actuar y comenzar a
controlar el almacenamiento de nuestros entornos. Es prioridad para las empresas quitar
cualquier información innecesaria y poner orden en su organización. La finalidad es, como
se citó anteriormente, que la información sea encontrada en el momento y lugar donde se
espera y poder tener así un mayor control y seguridad a través de una gestión correcta, la
cual debe ser planificada y estructurada por grupos de expertos.
Como podemos ver, estos dos entornos tienen muchas similitudes y un funcionamiento
parecido. Está en nuestras manos controlar esos agentes negativos y hacer una limpieza
profunda y funcional, ya que esto permitirá a nuestras organizaciones y ciudades funcionar
con limpieza, rapidez y seguridad.
No debemos olvidar que estos procesos no son inmediatos y deben estar en funcionamiento
continuo para que no vuelvan a contar con estos elementos que afecten el rendimiento de la
organización o sociedad, según sea el caso.
Por Erik Linner, Director General, Veritas México y Latinoamérica
5 pasos para
implementar
un Data Center
seguro
Los nuevos Data
una estrategia
completas e int
protección uniforme
la red distribuida, des
el centro de da
Por Laura Sarmiento
a Centers requieren
a y arquitectura
tegradas que den
e e inteligente en toda
sde el perímetro hacia
atos y la nube.
En 2016 el tráfico de datos a nivel mundial alcanzará los 10.4 Zettabytes, por lo que el
gran desafío que enfrentan las organizaciones es la modernización de su infraestructura para
analizar la información, procesarla, entenderla y de esta manera crear negocios de nueva
generación.
En este entorno, los Centros de Datos son una pieza clave para el funcionamiento óptimo
de las empresas; sin embargo, hoy en día los desafíos que se presentan demandan nuevas
y mejores soluciones que, además de adaptarse a la evolución tecnológica, ofrezcan las
herramientas y beneficios primordiales que cada negocio necesita de ellos.
Cisco pronostica que para el próximo año el 76% del tráfico de información permanecerá
dentro del centro de datos y se generará en gran medida por almacenamiento, producción y
desarrollo en un entorno virtualizado y de última generación, como: SDN y ACI.
Actualmente, el tráfico del centro de datos ya muestra un crecimiento exponencial,
impulsado principalmente por una mayor utilización de la nube y del entorno de Internet de
las cosas (IoT).
Los centros modernos ya ofrecen alojamiento de aplicaciones, servicios y soluciones para el
negocio. Sin embargo, las empresas dependen de servicios que se implementan en centros
de datos dispersos geográficamente, para respaldar sus crecientes necesidades de tráfico y
computación en la nube, lo que hace que la seguridad de la información cobre relevancia en
la estructura de la empresa.
Las organizaciones han empezado a asumir una propuesta en la que la seguridad esté
por encima de todo. Esto les lleva a desplegar contenedores de datos fuera de la red para
información altamente confidencial, en algunos casos con equipamiento de refrigeración,
suministro eléctrico separado y exclusivo.
La industria tiene un crecimiento de 30% año con año, sin embargo, en México las
organizaciones todavía enfrentan un sin número de problemas para asegurar la continuidad
de sus data centers, mejorar su eficiencia energética y capacitar a sus responsables, a pesar
de que existen diversas opciones de certificación.
El arribo del Internet de las Cosas no sólo repercutirá sobre las arquitecturas de los futuros
data centers, al aumentar el volumen de datos que deban procesarse; también cambiará la
gestión.
Actualmente, los centros de datos incluyen miles de dispositivos que hablan multitud de
lenguajes, como el IPMI, SNMP y Mod Bus. Esto crea ‘lagunas’ entre sistemas, pero con el
estándar abierto de la industria Redfish se creará interconectividad, a través de sistemas
de centros de datos, permitiendo nuevos niveles de visibilidad, control y automatización.
Respecto al mundo de la nube, sin duda éste se ha vuelto más complejo. La evolución
desde modelos de Software como Servicio (SaaS) a ambientes verdaderamente híbridos
–en los que los servicios en la nube se utilizan para aportar mayor agilidad a instalaciones
antiguas– sigue avanzando a medida que más organizaciones se pasan a una arquitectura
bimodal (nube privada/pública).
En la actualidad, existen soluciones funcionales que se adaptan a cada negocio, crecen
con él y cuya inversión es una opción para quienes no cuentan con el tiempo o el espacio
necesario para poner en operación un Data Center convencional: los Centros de Datos
Prefabricados o modulares (DCoD) o bajo demanda (Data Center on Demand).
Los centros Modulares representan una solución que brindan grandes beneficios, ya
que reducen tiempo para construir e instalar el centro de datos; su construcción implica
menos gasto de operación, mantenimiento y se brinda la posibilidad de crecerlos según
las necesidades específicas de cada cliente. Además de que incorporan un sistema de
enfriamiento con tecnología propietaria, que evita un ‘gasto’ innecesario de energía para
hacerlo funcionar.
Cinco pasos para que el centro de datos sea seguro
La seguridad integral del centro de datos requiere un enfoque de defensa en profundidad
que pueda ofrecerse en cinco áreas principales:
1.-Brindar visibilidad y control sobre aplicaciones personalizadas del centro de
datos, no solo sobre aplicaciones web como Facebook y Twitter y micro aplicaciones
relacionadas que los dispositivos de seguridad del perímetro de Internet inspeccionan. La
mayoría de los firewalls de última generación están diseñados para inspeccionar el tipo de
tráfico que atraviesa el perímetro de Internet y no brindan seguridad a estas aplicaciones
personalizadas del centro de datos.
2.-Manejar flujos de tráfico asimétricos y transacciones de aplicaciones entre
dispositivos y centros de datos. La seguridad debe estar integrada en la estructura del
centro de datos y no quedarse en el perímetro. Las soluciones perimetrales no pueden
inspeccionar ni el tráfico de entrada y salida, ni los flujos de tráfico entre aplicaciones.
Este último representa la mayor parte del tráfico del centro de datos de la actualidad. Si el
tráfico de aplicaciones se debe enviar del perímetro del centro de datos al firewall de última
generación para su inspección y, luego, se le debe redirigir a la capa de cómputo (en un
bucle cerrado), la solución perjudica el flujo de tráfico dinámico que los centros de datos
modernos requieren.
Las soluciones de seguridad de los centros de datos también deben poder manejar
transacciones de aplicaciones entre centros de datos o dispositivos, incluidos los
dispositivos virtuales. Los dispositivos virtuales son tan vulnerables como los físicos.
3.-Adaptarse a medida que los centros de datos evolucionan. A medida que los
entornos del centro de datos migran de los modelos SDN, ACI y NFV físicos a virtuales y
de última generación, las soluciones de seguridad deben poder escalar dinámicamente y
brindar protección consistente que pueda funcionar sin problemas en entornos de centros
de datos híbridos y en evolución. En estos nuevos modelos del centro de datos donde los
dispositivos virtuales y físicos están siendo aprovisionados en forma veloz, las reglas de
seguridad pueden salirse de control rápidamente.
Se necesita aplicación automática cuando se aprovisionan nuevos dispositivos para que se
pueda reducir el tiempo de implementación de días a minutos sin tener que preocuparse
por las consecuencias en términos de seguridad. Asimismo, la capacidad para implementar
una única solución de seguridad en centros de datos híbridos, muchos de ellos con diversos
hipervisores (monitores de máquinas de virtualización), permite que los equipos de TI se
concentren en la funcionalidad del centro de datos sin tener que preocuparse por los gastos
generales de la seguridad administrativa.
4.-Abordar toda la secuencia del ataque: antes, durante y después de este. Los enfoques
tradicionales de seguridad tienen limitaciones en cuanto a la visibilidad y el reconocimiento
de amenazas en un entorno de centro de datos, además de enfocarse principalmente en
bloquear el perímetro. Se necesita un enfoque integral centrado en amenazas para lograr
que el centro de datos sea seguro, que incluya protección antes, durante y después de un
ataque a efectos de proteger el centro de datos moderno y su tráfico especializado.
Los firewalls tradicionales de última generación prácticamente no ofrecen soluciones para
identificar y mitigar ataques sigilosos diseñados para eludir las defensas, no pueden brindar
solución de problemas ni análisis una vez que se detiene un ataque, y tampoco pueden
rastrear ni asegurar el tipo de tráfico asimétrico que el centro de datos genera. Son casi
exclusivamente herramientas de defensa, aunque tampoco son eficaces ante amenazas
emergentes y desconocidas que se dirigen a servidores vulnerables, aplicaciones únicas y
datos valiosos.
5.-Proteger la totalidad de la red. Cualquier solución de seguridad del centro de datos
debe reconocer que el usuario remoto necesita conectarse directamente a recursos críticos
del centro de datos. Debe ofrecer transparencia entre el usuario remoto y el recurso del
centro de datos, pero también es parte de un entorno de red complejo que se extiende
a través de sucursales, a través del núcleo, al centro de datos y fuera de la nube. La
solución de seguridad debe formar parte de la arquitectura del centro de datos, además
de ser parte de una solución más amplia que pueda ver amenazas basadas en Internet y
ataques dirigidos al centro de datos, y a la vez debe ofrecer protección integral a lo largo del
recorrido completo de los datos.
La seguridad del centro de datos es diferente. Para proteger verdaderamente el centro de
datos moderno y los modelos nuevos del centro de datos que surgen en la actualidad, las
organizaciones no pueden depender de un único firewall de última generación. Necesitan
una estrategia y una arquitectura completas e integradas que brinden protección uniforme e
inteligente en toda la red distribuida, desde el perímetro hacia el centro de datos y la nube,
sin perjudicar el rendimiento.
Los Millennials
transforman
a la empresa
Always-On
Los Millennials buscan independencia para actuar, flexibilidad
de horarios y jefes que cumplan el rol de mentores como
factores clave para mantenerse en un trabajo.
Yo soy un Millennial, lo declaro, y es que no me imagino poder responder a todas las
oportunidades de negocio que se me presentan cada día, sin la tecnología como mi aliado.
Pero la tecnología por sí misma no basta, es imprescindible que esté conectada y que me
provea de información en el momento preciso que la requiero para mantenerme competitivo
en una época donde el tiempo es oro.
Esta generación avanza fuertemente en el mercado laboral; ya supera en número a los
Baby Boomers y se caracteriza por tener una mentalidad especialmente dirigida al
emprendimiento, a la innovación y a la aplicación de la tecnología.
Los Millennials buscan independencia para actuar, flexibilidad de horarios y jefes que
cumplan el rol de mentores como factores clave para mantenerse en un trabajo.
La disponibilidad de la información 24/7/365 es algo natural en su modelo mental; el que no
ocurra así no tiene sentido en su mundo.
¿Ha visto en alguna ocasión a alguien de la Generación Y –o Millennials– reaccionar cuando
alguien pregunta el significado de una palabra o la información estadística de un mercado?
¡Smartphones a la carga! El mundo es un océano de datos a sus pies, nada los detiene…
nada excepto el no tener acceso continuo a la información en el momento que lo requieren y
desde el lugar que lo requieren, a través de cualquiera de sus dispositivos.
De acuerdo con el Instituto Nacional de Estadística, Geografía e Informática (INEGI), en
2014 en México había 29.9 millones de jóvenes de entre 15 y 29 años, que representan el
24.9% de la población total del país.
Según datos de Deloitte, los Millennials –que ya representan gran parte de la fuerza laboral–
afirman que el tema económico ya no es la prioridad para aceptar alguna oferta laboral:
16.8% de los encuestados señaló que tener un balance entre la vida personal y el trabajo
es lo más importante al momento de evaluar oportunidades de empleo, mientras que el
11% comentó que la flexibilidad es fundamental; y que el home office o trabajo remoto, es
una práctica cada vez más común, ejemplo que se vive en México hoy en día por temas de
contingencia ambiental.
Con una creciente Generación Y en el sector laboral, es requisito indispensable para las
empresas el garantizar una operación continua de su negocio. Tanto si quieren vender a
esta generación sus productos y servicios, como si quieren brindarles las herramientas
necesarias para salir a conquistar al mundo. Por ello, las empresas que se mantienen
a la vanguardia ya están tomando ventaja de la virtualización, la nube y soluciones de
disponibilidad, además de estar promoviendo cambios organizacionales a través del área de
recursos humanos.
Se realizan ajustes en los modelos de compromiso y retención de empleados a través de
estrategias tales como escritorios virtuales y la adopción de oficina en casa, por ejemplo, o
promoviendo un ambiente de trabajo más colaborativo.
La flexibilidad de trabajar desde cualquier lugar hace que los empleados no sólo sean más
felices, sino más productivos. Después de todo, si los clientes pueden realizar negocios
en línea en cualquier momento, los empleados deben tener la capacidad de hacer frente a
cualquier problema como consecuencia de ello.
En muchos sentidos, los Millennials están obligando a las organizaciones a ser más
sensibles a la era del Always-On Enterprise. En el mundo siempre conectado, las
empresas deben asesorarse correctamente con quienes entienden estas implicaciones y la
consecuente evolución que impulsa a los negocios.
Con el aumento de puntos de acceso y el contacto continuo con el cliente, la necesidad de
disponer de la información, archivos o aplicaciones de misión crítica en cualquier momento,
así como garantizar la protección y recuperación de la estos puede llegar a representar,
hasta 16 millones de dólares anuales en caso de contingencia por pérdidas de información,
oportunidades y daños a la reputación, según el Reporte de Disponibilidad de Veeam 2016.
Las organizaciones deben reconocer y aceptar la llegada de los Millennials, incluso si esto
significa cambiar el enfoque de la organización y la velocidad con que la información se está
generando. Deben convertirse en empresas permanentemente continuas, involucrar a sus
CIOs en las estrategias de la organización, con el objetivo de cumplir con los requerimientos
que demanda esta nueva era y convertirse así en una Empresa Always-On.
Por Jonathan Bourhis, director general de Veeam México
Los centros de contacto deben aspirar hacia a un
contexto en donde los agentes y clientes caminen
juntos por un mundo digital para compartir
información, gracias a la realidad virtual.
La realidad
virtual a favor
del Customer
Experience
Las empresas viven el ascenso de la generación de los nativos digitales, quienes
comienzan a tener un impacto en la toma de decisiones de las corporaciones en todos los
sentidos.
Esta tendencia provocará que se conviertan en un elemento que potencie la transición de
los negocios tradicionales al mundo digital.
Los nativos digitales son personas que han crecido rodeadas de tecnologías e infinidad de
posibilidades, como el internet, las computadoras personales, los teléfonos inteligentes,
el Internet de las Cosas (IoT) y la inteligencia artificial.
El acceso a la innovación, desde luego, ha creado en ellos un conjunto de expectativas
completamente nuevas, que representan un reto para las empresas que quieran destacar en
un ambiente altamente competitivo.
Para atender las nuevas demandas, las plataformas de negocio deberán aprovechar el
crecimiento exponencial de la inteligencia de datos y el almacenamiento, que permitirán
la amplia comercialización de tecnología cada vez más sofisticada y poderosa.
Los avances han provocado que la información se convierta en la moneda de cambio común
para cualquier disciplina y negocio, por tanto, las empresas deben ser capaces de manejar
los datos disponibles para no ser devorados por la velocidad de la transformación en sus
industrias.
Una gran diversidad de mercados e industrias (automotriz, electrónica de consumo, ventas),
han experimentado transformaciones aceleradas en los últimos años. Aquellas empresas de
la vieja guardia que no se encontraban listas para navegar en el universo digital, han visto un
decremento en su participación de mercado a causa de quienes están dispuestos a cambiar
las reglas del juego.
En la actualidad, las tecnologías basadas en la nube, la realidad virtual y la inteligencia
artificial se posicionan como esos factores disruptivos que, en pocos años, cambiarán por
completo la manera en que empresas y consumidores se relacionan.
Mover el negocio a la nube
En 10 años, la noción de poseer un centro de datos propio será obsoleta. Los servicios
basados en la nube ofrecen varios beneficios al negocio, como aumentar la seguridad,
simplificar la organización y el almacenamiento masivo de datos, pero, ¿qué sigue?
Los usuarios esperan crecientes canales de interacción, sobre todo a través de dispositivos
y aplicaciones móviles. El reto es escalar estos canales de comunicación para que cada
vez sean más personalizados y adaptables: convertir una llamada en videollamada o
un chat en una búsqueda colaborativa, hasta llegar a un contexto en donde los agentes
y clientes caminen juntos por un mundo digital para compartir información, gracias a la
realidad virtual.
Por otro lado, la inteligencia artificial permitirá identificar problemas y crear tendencias,
además de rescatar datos valiosos para su análisis que, de otra manera, se perderían en un
almacenamiento infinito.
Los servicios en la nube, poco a poco, romperán las barreras entre la organización y sus
usuarios para impulsar la evolución del negocio de una manera más colaborativa.
Por Donald Brown, CEO de Interactive Intelligence

Mais conteúdo relacionado

Mais procurados

Tendencias en Tecnologías de la Información.
 Tendencias en Tecnologías de la Información. Tendencias en Tecnologías de la Información.
Tendencias en Tecnologías de la Información.Vanessa Elizabeth
 
Tendencias en tecnología y cómo influyen en el mundo empresarial
Tendencias en tecnología y cómo influyen en el mundo empresarialTendencias en tecnología y cómo influyen en el mundo empresarial
Tendencias en tecnología y cómo influyen en el mundo empresarialCorporacion Colombia Digital
 
Revista Mundo Contact Septiembre 2015
Revista Mundo Contact Septiembre 2015Revista Mundo Contact Septiembre 2015
Revista Mundo Contact Septiembre 2015Mundo Contact
 
Revista Mundo Contact Octubre 2015
Revista Mundo Contact Octubre 2015Revista Mundo Contact Octubre 2015
Revista Mundo Contact Octubre 2015Mundo Contact
 
Revista Mundo Contact Enero 2014
Revista Mundo Contact Enero 2014Revista Mundo Contact Enero 2014
Revista Mundo Contact Enero 2014Mundo Contact
 
Curso: Proyecto de sistemas de comunicación: 04 Cloud computing
Curso: Proyecto de sistemas de comunicación: 04 Cloud computingCurso: Proyecto de sistemas de comunicación: 04 Cloud computing
Curso: Proyecto de sistemas de comunicación: 04 Cloud computingJack Daniel Cáceres Meza
 
Curso: Seguridad de redes e Internet: 03 Infraestructura como servicio IaaS
Curso: Seguridad de redes e Internet: 03 Infraestructura como servicio IaaSCurso: Seguridad de redes e Internet: 03 Infraestructura como servicio IaaS
Curso: Seguridad de redes e Internet: 03 Infraestructura como servicio IaaSJack Daniel Cáceres Meza
 
Introducción a la computación en la nube
Introducción a la computación en la nubeIntroducción a la computación en la nube
Introducción a la computación en la nubeBrayan Abdubal Lopez
 
Revista Mundo Contact Enero 2015
Revista Mundo Contact Enero 2015Revista Mundo Contact Enero 2015
Revista Mundo Contact Enero 2015Mundo Contact
 
Redes de proxima generacion valor empresarial para hoy y mañana
Redes de proxima generacion  valor empresarial para hoy y mañanaRedes de proxima generacion  valor empresarial para hoy y mañana
Redes de proxima generacion valor empresarial para hoy y mañanaJulio Quispe
 
Capítulo 1 introducción a la computación en la nube (cloud computing) Junior ...
Capítulo 1 introducción a la computación en la nube (cloud computing) Junior ...Capítulo 1 introducción a la computación en la nube (cloud computing) Junior ...
Capítulo 1 introducción a la computación en la nube (cloud computing) Junior ...Junior Casildo
 
Intraduccion a la nube (1)
Intraduccion a la nube (1)Intraduccion a la nube (1)
Intraduccion a la nube (1)Rolbin Gomez
 
PONENCIA GRUPO 26
PONENCIA GRUPO 26PONENCIA GRUPO 26
PONENCIA GRUPO 26YAYSON
 
Capitulo 1 intro. a la Cloud Computing
Capitulo 1 intro. a la Cloud ComputingCapitulo 1 intro. a la Cloud Computing
Capitulo 1 intro. a la Cloud Computinguchihavladi
 
Camino hacia la nube para la Industria Bancaria Argentina
Camino hacia la nube para la Industria Bancaria ArgentinaCamino hacia la nube para la Industria Bancaria Argentina
Camino hacia la nube para la Industria Bancaria ArgentinaIBM
 

Mais procurados (20)

Tendencias en Tecnologías de la Información.
 Tendencias en Tecnologías de la Información. Tendencias en Tecnologías de la Información.
Tendencias en Tecnologías de la Información.
 
Tendencias en tecnología y cómo influyen en el mundo empresarial
Tendencias en tecnología y cómo influyen en el mundo empresarialTendencias en tecnología y cómo influyen en el mundo empresarial
Tendencias en tecnología y cómo influyen en el mundo empresarial
 
Revista Mundo Contact Septiembre 2015
Revista Mundo Contact Septiembre 2015Revista Mundo Contact Septiembre 2015
Revista Mundo Contact Septiembre 2015
 
Revista Mundo Contact Octubre 2015
Revista Mundo Contact Octubre 2015Revista Mundo Contact Octubre 2015
Revista Mundo Contact Octubre 2015
 
Revista Mundo Contact Enero 2014
Revista Mundo Contact Enero 2014Revista Mundo Contact Enero 2014
Revista Mundo Contact Enero 2014
 
Curso: Proyecto de sistemas de comunicación: 04 Cloud computing
Curso: Proyecto de sistemas de comunicación: 04 Cloud computingCurso: Proyecto de sistemas de comunicación: 04 Cloud computing
Curso: Proyecto de sistemas de comunicación: 04 Cloud computing
 
MundoTI57
MundoTI57MundoTI57
MundoTI57
 
Curso: Seguridad de redes e Internet: 03 Infraestructura como servicio IaaS
Curso: Seguridad de redes e Internet: 03 Infraestructura como servicio IaaSCurso: Seguridad de redes e Internet: 03 Infraestructura como servicio IaaS
Curso: Seguridad de redes e Internet: 03 Infraestructura como servicio IaaS
 
Introducción a la computación en la nube
Introducción a la computación en la nubeIntroducción a la computación en la nube
Introducción a la computación en la nube
 
Ti en la nube
Ti en la nubeTi en la nube
Ti en la nube
 
Revista Mundo Contact Enero 2015
Revista Mundo Contact Enero 2015Revista Mundo Contact Enero 2015
Revista Mundo Contact Enero 2015
 
Redes de proxima generacion valor empresarial para hoy y mañana
Redes de proxima generacion  valor empresarial para hoy y mañanaRedes de proxima generacion  valor empresarial para hoy y mañana
Redes de proxima generacion valor empresarial para hoy y mañana
 
Intraduccion a la nube.output
Intraduccion a la nube.outputIntraduccion a la nube.output
Intraduccion a la nube.output
 
Capítulo 1 introducción a la computación en la nube (cloud computing) Junior ...
Capítulo 1 introducción a la computación en la nube (cloud computing) Junior ...Capítulo 1 introducción a la computación en la nube (cloud computing) Junior ...
Capítulo 1 introducción a la computación en la nube (cloud computing) Junior ...
 
Computación en la Nube
Computación en la NubeComputación en la Nube
Computación en la Nube
 
Intraduccion a la nube (1)
Intraduccion a la nube (1)Intraduccion a la nube (1)
Intraduccion a la nube (1)
 
PONENCIA GRUPO 26
PONENCIA GRUPO 26PONENCIA GRUPO 26
PONENCIA GRUPO 26
 
Computación en la Nube
Computación en la NubeComputación en la Nube
Computación en la Nube
 
Capitulo 1 intro. a la Cloud Computing
Capitulo 1 intro. a la Cloud ComputingCapitulo 1 intro. a la Cloud Computing
Capitulo 1 intro. a la Cloud Computing
 
Camino hacia la nube para la Industria Bancaria Argentina
Camino hacia la nube para la Industria Bancaria ArgentinaCamino hacia la nube para la Industria Bancaria Argentina
Camino hacia la nube para la Industria Bancaria Argentina
 

Destaque

Carte d'identité recto
Carte d'identité rectoCarte d'identité recto
Carte d'identité rectoRAFIL93
 
Vestibular Certificate
Vestibular CertificateVestibular Certificate
Vestibular CertificateLi (Ricky) Ge
 
History of horror
History of horrorHistory of horror
History of horrorjamilaaaki
 
La importancia del SMS en la comunicación empresa-cliente
La importancia del SMS en la comunicación empresa-clienteLa importancia del SMS en la comunicación empresa-cliente
La importancia del SMS en la comunicación empresa-clienteMundo Contact
 

Destaque (6)

Carte d'identité recto
Carte d'identité rectoCarte d'identité recto
Carte d'identité recto
 
Vestibular Certificate
Vestibular CertificateVestibular Certificate
Vestibular Certificate
 
VENTAS 1G
VENTAS 1GVENTAS 1G
VENTAS 1G
 
CV Chonthicha Rev
CV Chonthicha RevCV Chonthicha Rev
CV Chonthicha Rev
 
History of horror
History of horrorHistory of horror
History of horror
 
La importancia del SMS en la comunicación empresa-cliente
La importancia del SMS en la comunicación empresa-clienteLa importancia del SMS en la comunicación empresa-cliente
La importancia del SMS en la comunicación empresa-cliente
 

Semelhante a Centros de Datos seguros

Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaservidoresdedic
 
Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Andrea Johnen
 
Redes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadRedes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadSupra Networks
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercadoCSA Argentina
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redMonica Acevedo
 
TRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONTRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONPedroCoral9
 
Revista Mundo Contact Junio 2015
Revista Mundo Contact Junio 2015Revista Mundo Contact Junio 2015
Revista Mundo Contact Junio 2015Mundo Contact
 
Trabajo de word informatica- Victor Ulices Vargas,
Trabajo de word informatica-    Victor Ulices Vargas, Trabajo de word informatica-    Victor Ulices Vargas,
Trabajo de word informatica- Victor Ulices Vargas, VictorVargas217
 
El teorema inconcluso del proceso de la seguridad de la informacion
El teorema inconcluso  del proceso de la seguridad de la informacionEl teorema inconcluso  del proceso de la seguridad de la informacion
El teorema inconcluso del proceso de la seguridad de la informacionIng. Armando Monzon Escobar, MA.
 
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptxSeguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptxNatalia634330
 
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...HelpSystems
 

Semelhante a Centros de Datos seguros (20)

Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)
 
Que se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataqueQue se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataque
 
Redes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadRedes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridad
 
N3a06
N3a06N3a06
N3a06
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
 
ADA #2
ADA #2ADA #2
ADA #2
 
ADA2_B1_JAHG
ADA2_B1_JAHGADA2_B1_JAHG
ADA2_B1_JAHG
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la red
 
TRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONTRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACION
 
Revista Mundo Contact Junio 2015
Revista Mundo Contact Junio 2015Revista Mundo Contact Junio 2015
Revista Mundo Contact Junio 2015
 
Trabajo de word informatica- Victor Ulices Vargas,
Trabajo de word informatica-    Victor Ulices Vargas, Trabajo de word informatica-    Victor Ulices Vargas,
Trabajo de word informatica- Victor Ulices Vargas,
 
Foro kodak
Foro kodakForo kodak
Foro kodak
 
eligesabiamente.pdf
eligesabiamente.pdfeligesabiamente.pdf
eligesabiamente.pdf
 
El teorema inconcluso del proceso de la seguridad de la informacion
El teorema inconcluso  del proceso de la seguridad de la informacionEl teorema inconcluso  del proceso de la seguridad de la informacion
El teorema inconcluso del proceso de la seguridad de la informacion
 
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptxSeguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
 
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
 
Conoce la Seguridad Cognitiva
Conoce la Seguridad CognitivaConoce la Seguridad Cognitiva
Conoce la Seguridad Cognitiva
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 

Mais de Mundo Contact

Revista Mundo Contact Abril 2016
Revista Mundo Contact Abril 2016Revista Mundo Contact Abril 2016
Revista Mundo Contact Abril 2016Mundo Contact
 
Revista Mundo Contact Agosto 2015
Revista Mundo Contact Agosto 2015Revista Mundo Contact Agosto 2015
Revista Mundo Contact Agosto 2015Mundo Contact
 
Revista Mundo Contact Julio 2015
Revista Mundo Contact Julio 2015Revista Mundo Contact Julio 2015
Revista Mundo Contact Julio 2015Mundo Contact
 
Revista Mundo Contact Mayo 2015
Revista Mundo Contact Mayo 2015Revista Mundo Contact Mayo 2015
Revista Mundo Contact Mayo 2015Mundo Contact
 
Revista Mundo Contact Abril 2015
Revista Mundo Contact Abril 2015Revista Mundo Contact Abril 2015
Revista Mundo Contact Abril 2015Mundo Contact
 
Revista Mundo Contact Marzo 2015
Revista Mundo Contact Marzo 2015Revista Mundo Contact Marzo 2015
Revista Mundo Contact Marzo 2015Mundo Contact
 
Revista Mundo Contact Febrero 2015
Revista Mundo Contact Febrero 2015Revista Mundo Contact Febrero 2015
Revista Mundo Contact Febrero 2015Mundo Contact
 
Revista Mundo Contact Diciembre 2014
Revista Mundo Contact Diciembre 2014Revista Mundo Contact Diciembre 2014
Revista Mundo Contact Diciembre 2014Mundo Contact
 
Revista Mundo Contact Noviembre 2014
Revista Mundo Contact Noviembre 2014Revista Mundo Contact Noviembre 2014
Revista Mundo Contact Noviembre 2014Mundo Contact
 
Revista Mundo Contact Octubre 2014
Revista Mundo Contact Octubre 2014Revista Mundo Contact Octubre 2014
Revista Mundo Contact Octubre 2014Mundo Contact
 
Revista Mundo Contact Septiembre 2014
Revista Mundo Contact Septiembre 2014Revista Mundo Contact Septiembre 2014
Revista Mundo Contact Septiembre 2014Mundo Contact
 
Revista Mundo Contact Agosto 2014
Revista Mundo Contact Agosto 2014Revista Mundo Contact Agosto 2014
Revista Mundo Contact Agosto 2014Mundo Contact
 
Revista Mundo Contact Julio 2014
Revista Mundo Contact Julio 2014Revista Mundo Contact Julio 2014
Revista Mundo Contact Julio 2014Mundo Contact
 
Revista Mundo Contact Junio 2014
Revista Mundo Contact Junio 2014Revista Mundo Contact Junio 2014
Revista Mundo Contact Junio 2014Mundo Contact
 
Revista Mundo Contact Mayo 2014
Revista Mundo Contact Mayo 2014Revista Mundo Contact Mayo 2014
Revista Mundo Contact Mayo 2014Mundo Contact
 
Revista Mundo Contact Abril 2014
Revista Mundo Contact Abril 2014Revista Mundo Contact Abril 2014
Revista Mundo Contact Abril 2014Mundo Contact
 
Revista Mundo Contact Marzo 2014
Revista Mundo Contact Marzo 2014Revista Mundo Contact Marzo 2014
Revista Mundo Contact Marzo 2014Mundo Contact
 
Revista Mundo Contact Febrero 2014
Revista Mundo Contact Febrero 2014Revista Mundo Contact Febrero 2014
Revista Mundo Contact Febrero 2014Mundo Contact
 

Mais de Mundo Contact (18)

Revista Mundo Contact Abril 2016
Revista Mundo Contact Abril 2016Revista Mundo Contact Abril 2016
Revista Mundo Contact Abril 2016
 
Revista Mundo Contact Agosto 2015
Revista Mundo Contact Agosto 2015Revista Mundo Contact Agosto 2015
Revista Mundo Contact Agosto 2015
 
Revista Mundo Contact Julio 2015
Revista Mundo Contact Julio 2015Revista Mundo Contact Julio 2015
Revista Mundo Contact Julio 2015
 
Revista Mundo Contact Mayo 2015
Revista Mundo Contact Mayo 2015Revista Mundo Contact Mayo 2015
Revista Mundo Contact Mayo 2015
 
Revista Mundo Contact Abril 2015
Revista Mundo Contact Abril 2015Revista Mundo Contact Abril 2015
Revista Mundo Contact Abril 2015
 
Revista Mundo Contact Marzo 2015
Revista Mundo Contact Marzo 2015Revista Mundo Contact Marzo 2015
Revista Mundo Contact Marzo 2015
 
Revista Mundo Contact Febrero 2015
Revista Mundo Contact Febrero 2015Revista Mundo Contact Febrero 2015
Revista Mundo Contact Febrero 2015
 
Revista Mundo Contact Diciembre 2014
Revista Mundo Contact Diciembre 2014Revista Mundo Contact Diciembre 2014
Revista Mundo Contact Diciembre 2014
 
Revista Mundo Contact Noviembre 2014
Revista Mundo Contact Noviembre 2014Revista Mundo Contact Noviembre 2014
Revista Mundo Contact Noviembre 2014
 
Revista Mundo Contact Octubre 2014
Revista Mundo Contact Octubre 2014Revista Mundo Contact Octubre 2014
Revista Mundo Contact Octubre 2014
 
Revista Mundo Contact Septiembre 2014
Revista Mundo Contact Septiembre 2014Revista Mundo Contact Septiembre 2014
Revista Mundo Contact Septiembre 2014
 
Revista Mundo Contact Agosto 2014
Revista Mundo Contact Agosto 2014Revista Mundo Contact Agosto 2014
Revista Mundo Contact Agosto 2014
 
Revista Mundo Contact Julio 2014
Revista Mundo Contact Julio 2014Revista Mundo Contact Julio 2014
Revista Mundo Contact Julio 2014
 
Revista Mundo Contact Junio 2014
Revista Mundo Contact Junio 2014Revista Mundo Contact Junio 2014
Revista Mundo Contact Junio 2014
 
Revista Mundo Contact Mayo 2014
Revista Mundo Contact Mayo 2014Revista Mundo Contact Mayo 2014
Revista Mundo Contact Mayo 2014
 
Revista Mundo Contact Abril 2014
Revista Mundo Contact Abril 2014Revista Mundo Contact Abril 2014
Revista Mundo Contact Abril 2014
 
Revista Mundo Contact Marzo 2014
Revista Mundo Contact Marzo 2014Revista Mundo Contact Marzo 2014
Revista Mundo Contact Marzo 2014
 
Revista Mundo Contact Febrero 2014
Revista Mundo Contact Febrero 2014Revista Mundo Contact Febrero 2014
Revista Mundo Contact Febrero 2014
 

Último

La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 

Último (20)

La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 

Centros de Datos seguros

  • 1. Número 144-2016 Metadatos, el arma secreta de la seguridad [Pag. 4] Los Millennials transforman a la empresa Always-On [Pag. 20] 5pasospara implementarun DataCenterseguro Empresas almacenan 85% de información obsoleta [Pag. 10] La realidad virtual a favor del Customer Experience [Pag. 24] 14 LA REVISTA ESPECIALIZADA EN TIC
  • 2. El Consejo Editorial Editorial El crecimiento exponencial del tráfico de datos está estresando seriamente a los centros de procesamiento, que además enfrentan la amenaza siempre presente de ataques cibernéticos que atentan contra su continuidad y desempeño. La misión crítica de los Centros de Datos demanda y exige más y mejores soluciones que no sólo atiendan los requerimientos de seguridad, sino que además les permitan asimilar y crecer a la par de la evolución tecnológica, con una plataforma de última generación y de manera consistente. Las soluciones de seguridad cibernética son múltiples y se ajustan a las necesidades y posibilidades particulares de las organizaciones. En nuestra presente revista exponemos cinco pasos para operar un Centro de Datos en un modelo de seguridad integral. Los Centros de Datos son el sistema nervioso de las organizaciones que opera en permanente alerta
  • 3. Mundo Contact te acompaña en la elección de las mejores soluciones tecnológicas, para que, sin un costo adicional, habilites y actualices a tu empresa en la nueva era digital.
  • 5. ma secreta de la El análisis de comportamiento y de la seguridad usando metadatos da a las organizaciones una visión clara de los puntos débiles donde pueda existir actividad maliciosa en proceso.
  • 6. Mientras las empresas luchan por mantener el paso con un tráfico de red que crece rápidamente, al aumentar la velocidad de las redes, se adentran cada vez más a las manos de los cibercriminales. Esto debido a que la mayoría de las herramientas de seguridad no están equipadas para manejar el incremento velocidad de tráfico, así como la frecuencia en los ataques; están limitadas en la cantidad de tráfico que de manera inteligente pueden manejar y necesitan activar funciones avanzadas para combatir los crecientes y voluminosos ataques cibernéticos. Esencialmente, hay demasiados datos y muy poco cómputo. Como consecuencia, muchas de las aplicaciones de seguridad existentes serán totalmente inútiles en el futuro cercano. Esta es una valoración negativa y preocupante sobre la industria de seguridad TI y su futuro, pero aún puede rescatarse por un elemento relativamente insignificante pero poderoso: Metadatos. Los metadatos son datos sobre datos. Usando la red telefónica como una analogía, los metadatos son más cercanos a la cuenta del teléfono que a una grabación. No permiten un análisis continuo, pero aun así, proveen un enfoque detallado, así como un listado de de las horas de conversación (o datos) en sólo unas líneas. La cuenta del teléfono nos muestra quién ha conversado con quién, a qué hora, la duración, origen y destino, entre otros datos, lo que permite detectar patrones interesantes, como las llamadas frecuentes al mismo número, llamadas a horas inusuales desde números y lugares desconocidos, o llamadas muy largas. Cada uno de estos datos sirve de pista para que los investigadores destaquen sólo las llamadas más relevantes. El mismo principio puede ser aplicado a la seguridad. Al proveer las herramientas de seguridad con información detallada de lo que pasa en cada paquete de información que pasa por las redes, los metadatos pueden convertirse en una poderosa metodología para las empresas separen las señales del ruido, reduzcan el tiempo en la detección de amenazas y mejoren la eficacia de la seguridad en su conjunto. Trabajar con un diluvio de datos El sentido común nos dice que escuchar todas y cada una de las conversaciones en el mundo para encontrar a los ‘chicos malos’ es un enfoque que simplemente no funciona. Igualmente, con la velocidad de las redes llegando de 10GBps a 40GBps e inclusive a 100GBps –de acuerdo a información provista por Verizon DBIR– los hackers sólo necesitan unos minutos para irrumpir en la red, analizando cada paquete de información que pasa por la red de manera continua. El tiempo entre paquetes de información en una red de 100GBps es de 6.7 segundos. Para dispositivos de seguridad, esto significa que todo el procesamiento de la seguridad debe
  • 7. ocurrir en rango de tiempo de nanosegundos y debe repetirse con el arribo del siguiente paquete informático, etc. Los pasos asociados con el procesamiento de la seguridad incluyen la extracción de paquetes, cargarlos en la memoria, determinar el tipo de aplicación, realizar chequeos relevantes de protocolos de conformidad y de patrones anómalos, realizar revisiones de firmas contra patrones conocidos, extraer adjuntos y así una larga lista de acciones a completar. Éstas no son siquiera una lista exhaustiva de inspección, reforzamiento y registro de tareas que deben ser ejecutadas. De acuerdo con información publicada de The Fours V’s of Big Data (las 4 V del Big Data), infografía que conjunta información de McKinsey Global Institute, Twitter, Cisco, Gartner, EMC, SAS, IBM, MEPTEC y QAS, existen 4 pilares fundamentales alrededor del Big Data actual: volumen, la variedad, la velocidad y la veracidad de los datos. Alrededor de ellos, existen retos y oportunidades que tienen las organizaciones para crecer o dejar de ser competitivas. Una estrategia de seguridad basada en metadatos es sin duda una arma para pelear contra amenazas informáticas – 1 de cada 3 líderes no confía en la información que utiliza para tomar decisiones; 40 zettabytes (43 trillones de gigabytes) de datos serán creados para 2020, 300 veces más que en 2005. En el futuro, simplemente no será posible para los aplicativos de seguridad, conducir todas las funciones requeridas para encontrar intrusos moviéndose a grandes velocidades dentro de la red. Sin embargo, el trabajo de dichos aplicativos de seguridad se vuelve más manejable si se pueden enfocar a analizar los datos relevantes y es ahí donde entran los metadatos en acción. Este pequeño pero fuerte y aún desconocido poder que tienen las organizaciones, puede acelerar la detección y de respuesta a cualquier intrusión o amenazas, habilitando SIEMs, soluciones forenses y otras tecnologías de seguridad de análisis de Big Data para saber exactamente dónde han ocurrido las violaciones al perímetro de la red. El análisis de metadatos, como NetFlow / IPFIX records, URL / URI, SIP, requiere de información, códigos de respuesta http y DNS queries pueden ser conducidos mucho más rápidamente que analizando todos los paquetes de datos. SIEMs da un primer paso en el análisis de metadatos, proveyendo a la red proximidad inteligente que permite a los Firewalls –sistemas de prevención de intrusos o bien de content security gateways– hacer una verificación mucho más profunda dentro de la amenaza, si es que la hubiera. Los metadatos pueden dar pistas valiosas para descubrir intrusiones dentro de la red. El análisis de comportamiento y de la seguridad usando metadatos da a las organizaciones una visión clara de los puntos débiles donde pueda existir una actividad maliciosa en proceso. Más que buscar en toda la red, los analistas de seguridad se pueden enfocar en identificar puntos débiles al analizar puntos débiles al utilizar análisis de tráfico o de paquetes.
  • 8. Consideremos el ejemplo de una solicitud DNS hecha por una laptop a un servidor sospechoso. Los metadatos abanderan la solicitud anómala. Después, usando herramientas capaces de hacer una inspección profunda y detallada, el staff de seguridad de TI puede examinar toda la conectividad desde y hasta los dispositivos para determinar si determinado punto está realmente afectado, ya sea que haya reenviado datos maliciosos, así como saber qué otros dispositivos o puntos de la red están involucrados. El análisis de seguridad y comportamiento entiende el uso de los metadatos como un primer paso en la búsqueda e investigación de donde se están alojando las amenazas, reduciendo los tiempos de detección y actuación. El uso de metadatos da a las herramientas de análisis de Big Data el contexto que requieren para construir modelos de lo que es considerado un comportamiento normal o anómalo dentro de la red. Esta forma de pensar es de hecho algo difícil de lograr, dado que requiere de recabar información desde puntos geográficos remotos dentro de la red y las diversas fuentes que la generan. En contraste, los metadatos pueden ser correctamente utilizados sin interrumpir las operaciones o coordinación organizacional cotidiana. Conclusión En un punto no muy distante en el futuro, asegurar que los modelos de seguridad y análisis de procesos estén correctamente provistos de información relevante, será la clave para hacer la detección de amenazas una metodología efectiva en redes con anchos de banda grandes. Los metadatos son clave para la detección efectiva porque puede entregar información en tiempo real sobre el comportamiento de los usuarios, dispositivos, tráfico y red, de esa forma, la detección a través de Big Data se vuelve una realidad de manera masiva. Por Johnnie Konstantas, Directora de Soluciones de Seguridad de Gigamon
  • 9.
  • 10. Empresas almacenan 85% de información obsoleta El 85% de toda la información almacenada y procesada es considerada redundante, obsoleta y trivial; el 41% está desactualizada.
  • 11.
  • 12. Una de las prioridades de la sociedad es el orden y limpieza de su entorno; sabemos que la toma de decisiones es el primer paso para lograrlo, por lo tanto, es necesario entenderlo, qué es lo que está generando el mal funcionamiento del mismo. Para la sociedad, el entorno atmosférico ha tomado gran importancia en los últimos años; el aire que se respira y los elementos que lo conforman –sean contaminantes o no– han despertado gran interés y preocupación debido a las contingencias ambientales que se han sufrido en la Ciudad de México. En cuanto a las empresas, el entorno que tiene una similar importancia es el ‘ambiente informático’, que es el espacio en donde se deposita toda aquella información de la empresa, ya sea en espacios físicos o en la nube. Atendiendo a la preocupación de las empresas acerca del entorno de almacenamiento, Veritas desarrolló una investigación en la cual concluyó que el 85% de toda la información almacenada y procesada es considerada ‘oscura’ o ROT (redundante, obsoleta y trivial), y que el 41% de toda la información almacenada está desactualizada (es decir, no se tocó durante tres años). Estos resultados permitirán que las organizaciones recuerden lo importante que es tener un entorno limpio, en otras palabras, libre de datos ROT y organizada de acuerdo a sus características. En México, el 52% de las compañías desconocen los datos que generan y almacenan, lo cual demuestra que tienen un descontrol sobre la propia información y un deterioro en su entorno. Un efecto negativo en el entorno Dentro de las organizaciones se ha adoptado una mentalidad de ‘guardar todo’, lo que ha dado como resultado que el número de archivos es tan grande como los agentes contaminantes atmosféricos. Lo que para el aire es el monóxido de carbono, dióxido de nitrógeno, ozono o partículas suspendidas, para las empresas estos agentes negativos son categorizados en aquellos que son redundantes, obsoletos o triviales (ROT) y los datos obscuros que son aquellos que no han sido identificados ni clasificados, según el estudio Databerg. Al tener esta gran saturación de información de bajo valor, que puede alcanzar los petabytes, el encontrar la información cuando se necesita y proteger de manera eficaz los datos sensibles se ha vuelto una tarea difícil. Por estos motivos, y al enfrentar un entorno normativo increíblemente complejo y que cambia constantemente, la gestión de riesgos es el motivo número uno por el cual las organizaciones están invirtiendo en programas de gestión de la información.
  • 13. La importancia de una buena gestión de la información obliga a actuar y comenzar a controlar el almacenamiento de nuestros entornos. Es prioridad para las empresas quitar cualquier información innecesaria y poner orden en su organización. La finalidad es, como se citó anteriormente, que la información sea encontrada en el momento y lugar donde se espera y poder tener así un mayor control y seguridad a través de una gestión correcta, la cual debe ser planificada y estructurada por grupos de expertos. Como podemos ver, estos dos entornos tienen muchas similitudes y un funcionamiento parecido. Está en nuestras manos controlar esos agentes negativos y hacer una limpieza profunda y funcional, ya que esto permitirá a nuestras organizaciones y ciudades funcionar con limpieza, rapidez y seguridad. No debemos olvidar que estos procesos no son inmediatos y deben estar en funcionamiento continuo para que no vuelvan a contar con estos elementos que afecten el rendimiento de la organización o sociedad, según sea el caso. Por Erik Linner, Director General, Veritas México y Latinoamérica
  • 14. 5 pasos para implementar un Data Center seguro Los nuevos Data una estrategia completas e int protección uniforme la red distribuida, des el centro de da Por Laura Sarmiento
  • 15. a Centers requieren a y arquitectura tegradas que den e e inteligente en toda sde el perímetro hacia atos y la nube.
  • 16. En 2016 el tráfico de datos a nivel mundial alcanzará los 10.4 Zettabytes, por lo que el gran desafío que enfrentan las organizaciones es la modernización de su infraestructura para analizar la información, procesarla, entenderla y de esta manera crear negocios de nueva generación. En este entorno, los Centros de Datos son una pieza clave para el funcionamiento óptimo de las empresas; sin embargo, hoy en día los desafíos que se presentan demandan nuevas y mejores soluciones que, además de adaptarse a la evolución tecnológica, ofrezcan las herramientas y beneficios primordiales que cada negocio necesita de ellos. Cisco pronostica que para el próximo año el 76% del tráfico de información permanecerá dentro del centro de datos y se generará en gran medida por almacenamiento, producción y desarrollo en un entorno virtualizado y de última generación, como: SDN y ACI. Actualmente, el tráfico del centro de datos ya muestra un crecimiento exponencial, impulsado principalmente por una mayor utilización de la nube y del entorno de Internet de las cosas (IoT). Los centros modernos ya ofrecen alojamiento de aplicaciones, servicios y soluciones para el negocio. Sin embargo, las empresas dependen de servicios que se implementan en centros de datos dispersos geográficamente, para respaldar sus crecientes necesidades de tráfico y computación en la nube, lo que hace que la seguridad de la información cobre relevancia en la estructura de la empresa. Las organizaciones han empezado a asumir una propuesta en la que la seguridad esté por encima de todo. Esto les lleva a desplegar contenedores de datos fuera de la red para información altamente confidencial, en algunos casos con equipamiento de refrigeración, suministro eléctrico separado y exclusivo. La industria tiene un crecimiento de 30% año con año, sin embargo, en México las organizaciones todavía enfrentan un sin número de problemas para asegurar la continuidad de sus data centers, mejorar su eficiencia energética y capacitar a sus responsables, a pesar de que existen diversas opciones de certificación. El arribo del Internet de las Cosas no sólo repercutirá sobre las arquitecturas de los futuros data centers, al aumentar el volumen de datos que deban procesarse; también cambiará la gestión. Actualmente, los centros de datos incluyen miles de dispositivos que hablan multitud de lenguajes, como el IPMI, SNMP y Mod Bus. Esto crea ‘lagunas’ entre sistemas, pero con el estándar abierto de la industria Redfish se creará interconectividad, a través de sistemas de centros de datos, permitiendo nuevos niveles de visibilidad, control y automatización. Respecto al mundo de la nube, sin duda éste se ha vuelto más complejo. La evolución desde modelos de Software como Servicio (SaaS) a ambientes verdaderamente híbridos –en los que los servicios en la nube se utilizan para aportar mayor agilidad a instalaciones
  • 17. antiguas– sigue avanzando a medida que más organizaciones se pasan a una arquitectura bimodal (nube privada/pública). En la actualidad, existen soluciones funcionales que se adaptan a cada negocio, crecen con él y cuya inversión es una opción para quienes no cuentan con el tiempo o el espacio necesario para poner en operación un Data Center convencional: los Centros de Datos Prefabricados o modulares (DCoD) o bajo demanda (Data Center on Demand). Los centros Modulares representan una solución que brindan grandes beneficios, ya que reducen tiempo para construir e instalar el centro de datos; su construcción implica menos gasto de operación, mantenimiento y se brinda la posibilidad de crecerlos según las necesidades específicas de cada cliente. Además de que incorporan un sistema de enfriamiento con tecnología propietaria, que evita un ‘gasto’ innecesario de energía para hacerlo funcionar. Cinco pasos para que el centro de datos sea seguro La seguridad integral del centro de datos requiere un enfoque de defensa en profundidad que pueda ofrecerse en cinco áreas principales: 1.-Brindar visibilidad y control sobre aplicaciones personalizadas del centro de datos, no solo sobre aplicaciones web como Facebook y Twitter y micro aplicaciones relacionadas que los dispositivos de seguridad del perímetro de Internet inspeccionan. La mayoría de los firewalls de última generación están diseñados para inspeccionar el tipo de tráfico que atraviesa el perímetro de Internet y no brindan seguridad a estas aplicaciones personalizadas del centro de datos. 2.-Manejar flujos de tráfico asimétricos y transacciones de aplicaciones entre dispositivos y centros de datos. La seguridad debe estar integrada en la estructura del centro de datos y no quedarse en el perímetro. Las soluciones perimetrales no pueden inspeccionar ni el tráfico de entrada y salida, ni los flujos de tráfico entre aplicaciones. Este último representa la mayor parte del tráfico del centro de datos de la actualidad. Si el tráfico de aplicaciones se debe enviar del perímetro del centro de datos al firewall de última generación para su inspección y, luego, se le debe redirigir a la capa de cómputo (en un bucle cerrado), la solución perjudica el flujo de tráfico dinámico que los centros de datos modernos requieren. Las soluciones de seguridad de los centros de datos también deben poder manejar transacciones de aplicaciones entre centros de datos o dispositivos, incluidos los dispositivos virtuales. Los dispositivos virtuales son tan vulnerables como los físicos.
  • 18. 3.-Adaptarse a medida que los centros de datos evolucionan. A medida que los entornos del centro de datos migran de los modelos SDN, ACI y NFV físicos a virtuales y de última generación, las soluciones de seguridad deben poder escalar dinámicamente y brindar protección consistente que pueda funcionar sin problemas en entornos de centros de datos híbridos y en evolución. En estos nuevos modelos del centro de datos donde los dispositivos virtuales y físicos están siendo aprovisionados en forma veloz, las reglas de seguridad pueden salirse de control rápidamente. Se necesita aplicación automática cuando se aprovisionan nuevos dispositivos para que se pueda reducir el tiempo de implementación de días a minutos sin tener que preocuparse por las consecuencias en términos de seguridad. Asimismo, la capacidad para implementar una única solución de seguridad en centros de datos híbridos, muchos de ellos con diversos hipervisores (monitores de máquinas de virtualización), permite que los equipos de TI se concentren en la funcionalidad del centro de datos sin tener que preocuparse por los gastos generales de la seguridad administrativa. 4.-Abordar toda la secuencia del ataque: antes, durante y después de este. Los enfoques tradicionales de seguridad tienen limitaciones en cuanto a la visibilidad y el reconocimiento de amenazas en un entorno de centro de datos, además de enfocarse principalmente en bloquear el perímetro. Se necesita un enfoque integral centrado en amenazas para lograr que el centro de datos sea seguro, que incluya protección antes, durante y después de un ataque a efectos de proteger el centro de datos moderno y su tráfico especializado. Los firewalls tradicionales de última generación prácticamente no ofrecen soluciones para identificar y mitigar ataques sigilosos diseñados para eludir las defensas, no pueden brindar solución de problemas ni análisis una vez que se detiene un ataque, y tampoco pueden rastrear ni asegurar el tipo de tráfico asimétrico que el centro de datos genera. Son casi exclusivamente herramientas de defensa, aunque tampoco son eficaces ante amenazas emergentes y desconocidas que se dirigen a servidores vulnerables, aplicaciones únicas y datos valiosos. 5.-Proteger la totalidad de la red. Cualquier solución de seguridad del centro de datos debe reconocer que el usuario remoto necesita conectarse directamente a recursos críticos del centro de datos. Debe ofrecer transparencia entre el usuario remoto y el recurso del centro de datos, pero también es parte de un entorno de red complejo que se extiende a través de sucursales, a través del núcleo, al centro de datos y fuera de la nube. La solución de seguridad debe formar parte de la arquitectura del centro de datos, además de ser parte de una solución más amplia que pueda ver amenazas basadas en Internet y
  • 19. ataques dirigidos al centro de datos, y a la vez debe ofrecer protección integral a lo largo del recorrido completo de los datos. La seguridad del centro de datos es diferente. Para proteger verdaderamente el centro de datos moderno y los modelos nuevos del centro de datos que surgen en la actualidad, las organizaciones no pueden depender de un único firewall de última generación. Necesitan una estrategia y una arquitectura completas e integradas que brinden protección uniforme e inteligente en toda la red distribuida, desde el perímetro hacia el centro de datos y la nube, sin perjudicar el rendimiento.
  • 20.
  • 21. Los Millennials transforman a la empresa Always-On Los Millennials buscan independencia para actuar, flexibilidad de horarios y jefes que cumplan el rol de mentores como factores clave para mantenerse en un trabajo.
  • 22. Yo soy un Millennial, lo declaro, y es que no me imagino poder responder a todas las oportunidades de negocio que se me presentan cada día, sin la tecnología como mi aliado. Pero la tecnología por sí misma no basta, es imprescindible que esté conectada y que me provea de información en el momento preciso que la requiero para mantenerme competitivo en una época donde el tiempo es oro. Esta generación avanza fuertemente en el mercado laboral; ya supera en número a los Baby Boomers y se caracteriza por tener una mentalidad especialmente dirigida al emprendimiento, a la innovación y a la aplicación de la tecnología. Los Millennials buscan independencia para actuar, flexibilidad de horarios y jefes que cumplan el rol de mentores como factores clave para mantenerse en un trabajo. La disponibilidad de la información 24/7/365 es algo natural en su modelo mental; el que no ocurra así no tiene sentido en su mundo. ¿Ha visto en alguna ocasión a alguien de la Generación Y –o Millennials– reaccionar cuando alguien pregunta el significado de una palabra o la información estadística de un mercado? ¡Smartphones a la carga! El mundo es un océano de datos a sus pies, nada los detiene… nada excepto el no tener acceso continuo a la información en el momento que lo requieren y desde el lugar que lo requieren, a través de cualquiera de sus dispositivos. De acuerdo con el Instituto Nacional de Estadística, Geografía e Informática (INEGI), en 2014 en México había 29.9 millones de jóvenes de entre 15 y 29 años, que representan el 24.9% de la población total del país. Según datos de Deloitte, los Millennials –que ya representan gran parte de la fuerza laboral– afirman que el tema económico ya no es la prioridad para aceptar alguna oferta laboral: 16.8% de los encuestados señaló que tener un balance entre la vida personal y el trabajo es lo más importante al momento de evaluar oportunidades de empleo, mientras que el 11% comentó que la flexibilidad es fundamental; y que el home office o trabajo remoto, es una práctica cada vez más común, ejemplo que se vive en México hoy en día por temas de contingencia ambiental. Con una creciente Generación Y en el sector laboral, es requisito indispensable para las empresas el garantizar una operación continua de su negocio. Tanto si quieren vender a esta generación sus productos y servicios, como si quieren brindarles las herramientas necesarias para salir a conquistar al mundo. Por ello, las empresas que se mantienen a la vanguardia ya están tomando ventaja de la virtualización, la nube y soluciones de disponibilidad, además de estar promoviendo cambios organizacionales a través del área de recursos humanos. Se realizan ajustes en los modelos de compromiso y retención de empleados a través de estrategias tales como escritorios virtuales y la adopción de oficina en casa, por ejemplo, o promoviendo un ambiente de trabajo más colaborativo.
  • 23. La flexibilidad de trabajar desde cualquier lugar hace que los empleados no sólo sean más felices, sino más productivos. Después de todo, si los clientes pueden realizar negocios en línea en cualquier momento, los empleados deben tener la capacidad de hacer frente a cualquier problema como consecuencia de ello. En muchos sentidos, los Millennials están obligando a las organizaciones a ser más sensibles a la era del Always-On Enterprise. En el mundo siempre conectado, las empresas deben asesorarse correctamente con quienes entienden estas implicaciones y la consecuente evolución que impulsa a los negocios. Con el aumento de puntos de acceso y el contacto continuo con el cliente, la necesidad de disponer de la información, archivos o aplicaciones de misión crítica en cualquier momento, así como garantizar la protección y recuperación de la estos puede llegar a representar, hasta 16 millones de dólares anuales en caso de contingencia por pérdidas de información, oportunidades y daños a la reputación, según el Reporte de Disponibilidad de Veeam 2016. Las organizaciones deben reconocer y aceptar la llegada de los Millennials, incluso si esto significa cambiar el enfoque de la organización y la velocidad con que la información se está generando. Deben convertirse en empresas permanentemente continuas, involucrar a sus CIOs en las estrategias de la organización, con el objetivo de cumplir con los requerimientos que demanda esta nueva era y convertirse así en una Empresa Always-On. Por Jonathan Bourhis, director general de Veeam México
  • 24. Los centros de contacto deben aspirar hacia a un contexto en donde los agentes y clientes caminen juntos por un mundo digital para compartir información, gracias a la realidad virtual. La realidad virtual a favor del Customer Experience
  • 25.
  • 26. Las empresas viven el ascenso de la generación de los nativos digitales, quienes comienzan a tener un impacto en la toma de decisiones de las corporaciones en todos los sentidos. Esta tendencia provocará que se conviertan en un elemento que potencie la transición de los negocios tradicionales al mundo digital. Los nativos digitales son personas que han crecido rodeadas de tecnologías e infinidad de posibilidades, como el internet, las computadoras personales, los teléfonos inteligentes, el Internet de las Cosas (IoT) y la inteligencia artificial. El acceso a la innovación, desde luego, ha creado en ellos un conjunto de expectativas completamente nuevas, que representan un reto para las empresas que quieran destacar en un ambiente altamente competitivo. Para atender las nuevas demandas, las plataformas de negocio deberán aprovechar el crecimiento exponencial de la inteligencia de datos y el almacenamiento, que permitirán la amplia comercialización de tecnología cada vez más sofisticada y poderosa. Los avances han provocado que la información se convierta en la moneda de cambio común para cualquier disciplina y negocio, por tanto, las empresas deben ser capaces de manejar los datos disponibles para no ser devorados por la velocidad de la transformación en sus industrias. Una gran diversidad de mercados e industrias (automotriz, electrónica de consumo, ventas), han experimentado transformaciones aceleradas en los últimos años. Aquellas empresas de la vieja guardia que no se encontraban listas para navegar en el universo digital, han visto un decremento en su participación de mercado a causa de quienes están dispuestos a cambiar las reglas del juego. En la actualidad, las tecnologías basadas en la nube, la realidad virtual y la inteligencia artificial se posicionan como esos factores disruptivos que, en pocos años, cambiarán por completo la manera en que empresas y consumidores se relacionan. Mover el negocio a la nube En 10 años, la noción de poseer un centro de datos propio será obsoleta. Los servicios basados en la nube ofrecen varios beneficios al negocio, como aumentar la seguridad, simplificar la organización y el almacenamiento masivo de datos, pero, ¿qué sigue? Los usuarios esperan crecientes canales de interacción, sobre todo a través de dispositivos y aplicaciones móviles. El reto es escalar estos canales de comunicación para que cada vez sean más personalizados y adaptables: convertir una llamada en videollamada o un chat en una búsqueda colaborativa, hasta llegar a un contexto en donde los agentes
  • 27. y clientes caminen juntos por un mundo digital para compartir información, gracias a la realidad virtual. Por otro lado, la inteligencia artificial permitirá identificar problemas y crear tendencias, además de rescatar datos valiosos para su análisis que, de otra manera, se perderían en un almacenamiento infinito. Los servicios en la nube, poco a poco, romperán las barreras entre la organización y sus usuarios para impulsar la evolución del negocio de una manera más colaborativa. Por Donald Brown, CEO de Interactive Intelligence