sumario - la.logicalis.com

52

Upload: others

Post on 01-Jul-2022

3 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: SUMARIO - la.logicalis.com
Page 2: SUMARIO - la.logicalis.com
Page 3: SUMARIO - la.logicalis.com

Logicalis Now - Agosto 2013 | 3

SUMARIO

06. Optimizando la inversión en seguridad

28. Hacia negocios conectados

15. ¿Por qué los ataques de DDoS son tan efectivos?

41. Flexibilidad y versatilidad, las nuevas claves de los serviciosde monitoreo

23. Cinco equivocaciones de los usuarios móviles que afectan a la seguridad

39. La evolución de los servicios de TI, una nueva frontera del sector

06 ........... CONSULTORÍAOptimizando la inversión en seguridad

10 ........... SOLUCIONES & REDESCómo desarrollar las redes de automatizaciónde forma segura

12 ........... SEGURIDAD & DATA CENTERSeguridad extrema en el Data Center

15 ........... SEGURIDAD¿Por qué los ataques de DDoS son tan efecti-vos?

18 ........... SEGURIDAD & MOVILIDADLos riesgos que amenazan los beneficios de lamovilidad

23 ........... SEGURIDAD BYODCinco equivocaciones de los usuarios móvilesque afectan a la seguridad

27 ........... PROYECTOAtivas adquiere soluciones de seguridad dePromonLogicalis

28 ........... INTERVIEWHacia negocios conectados

31 ........... SOLUCIONESEl enemigo está cerca

32 ........... PORTFOLIOServicios para las organizaciones de hoy

35 ........... SERVICIOSPromonLogicalis reestructura y fortalece suoferta de servicios gestionados de TI

36 ........... CASO DE ÉXITOLogicalis provee servicios gestionados aSwinton Insurance

39 ........... TENDENCIALa evolución de los servicios de TI, una nueva frontera del sector

41 ........... SOLUCIONESFlexibilidad y versatilidad, las nuevas claves delos servicios de monitoreo

44 ........... TENDENCIASServicios Administrados: la elección flexible queelige Latinoamérica

46 ........... SOLUCIONESDefender, descubrir y remediar: el valor agrega-do en seguridad

48 ........... CERTIFICACIONESLogicalis hace la diferencia

51 ........... NOVEDADES

Page 4: SUMARIO - la.logicalis.com

4 | Agosto 2013 - Logicalis Now

EDITORIAL

StaffComité editorial

Rodrigo ParreiraCEO, Logicalis Latam

Carlos Pingarilho VP Logicalis Southern Cone

Diego MartínezVP Logicalis Andean

Marcelo SenraTechnology Manager Southern Cone

Andrés GonzálezConsulting Services Manager, Logicalis Southern Cone

Luis Esposito Knowledge, Process & Quality Director Logicalis Latam

Gastón Daurat Director de Negocios Regionales Latam

Agustina Rivas Marketing & Communications Manager Logicalis

Thais Cerioni Marketing PromonLogicalis

Idea y coordinación

María Victoria MuñozCommunication Coordinator Logicalis

[email protected]

www.la.logicalis.com [email protected]

Estimados lectores,

En la actualidad, América Latina se encuentra en la mira de ataques realizados por cibercriminales. Así, la seguridad en la infraestructura IT de las organizaciones resulta un aspecto clave para asegurar la continuidad y éxito del negocio.

Por otro lado, por el actual contexto económico, las empresas cada vez más optan por una estructura de negocios fundada en los servicios administrados, logrando así concentrar su atención en el core business.

En la presente edición de Logicalis Now le proponemos conocer las últimas nove-dades, tendencias y soluciones de seguridad y servicios para que su organización aumente su eficacia.

Por último, lo invitamos a visitar nuestro Web Site www.la.logicalis.com , en el cual encontrará mayor información de nuestros servicios y soluciones, agenda de eventos, noticias de nuestros partners, entre otros.

También nos puede seguir en nuestras redes sociales: Facebook, Twitter, YouTube y Slideshare.

Page 5: SUMARIO - la.logicalis.com
Page 6: SUMARIO - la.logicalis.com

6 | Agosto 2013 - Logicalis Now

CONSULTORÍA

Las necesidades de las empresas cre-cen en número y en complejidad, siendo necesario un enfoque integra-dor para poder realizar una correcta evaluación y proponer soluciones con una visión alineada a la perspec-tiva del negocio.

Considerando que los servicios ofre-cidos por los departamentos de TIC hacen uso de diferentes elementos, tales como servidores, almacena-miento, redes, enlaces, aplicaciones, entre otros, es fundamental entender correctamente la interdependencia de todos estos elementos con el fin de aprovechar mejor el potencial de la tecnología. Esta necesidad abre múltiples oportunidades en áreas de Servicios de Consultoría y Seguri-dad.

Estos servicios son especialmente úti-les en un escenario de misión crítica, en el que existe una necesidad de máxima disponibilidad, rendimiento y seguridad de un entorno. No obs-tante, y debido a la propia estructura de las típicas áreas de TIC, es natural que haya conflictos en la gestión de

Optimizando la inversión en seguridadPor Andrés Gonzalez, Consulting Services Manager Logicalis Southern Cone

Conozca cómo puede aprovechar mejor el potencial de la tecnología y las inversiones de la mano de los servicios de Con-sultoría de Logicalis.

las operaciones que pueden provocar riesgos significativos para la estabili-dad de los servicios.

A medida que la complejidad del medio ambiente es cada vez mayor, suele suceder que una simple caída en el rendimiento de un servicio se convierta en un problema de difícil solución, ya que hay muchas varia-bles que pueden causar este proble-ma y es también responsabilidad de diferentes grupos encontrar su ori-gen y la solución. En ese contexto, contar con una visión externa e in-dependiente puede disminuir drásti-camente el esfuerzo de comprender y corregir el problema.

A menudo, la experiencia de una empresa de consultoría en diferen-tes clientes es crucial para reducir el tiempo de resolución de problemas, ya que éstos terminan repitiéndose en diversas empresas y la solución, aun siendo personalizada, puede ser abordada desde una metodología en común. La asociación con diferentes fabricantes también permite el acce-so a grandes bases de conocimiento

Andrés Gonzalez, Consulting Services Manager

Logicalis Southern Cone

Page 7: SUMARIO - la.logicalis.com

Logicalis Now - Agosto 2013 | 7

que tienen un papel importante en las actividades de solución de proble-mas y proyectos de implementación.

Un soporte independiente permite que las empresas tengan acceso al conocimiento de diferentes platafor-mas y tecnologías y así tener una so-lución que se ajuste plenamente a las necesidades del negocio, preservando las inversiones y creando un camino conocido y sencillo de la evolución.

En este contexto, la seguridad del en-torno también debe ser considerada, con un enfoque en la reducción de riesgos y la mejora de la disponibi-lidad, confidencialidad e integridad. Los servicios de consultoría a menu-do se utilizan para evaluar y certificar el cumplimiento de los entornos con las mejores prácticas de seguridad, lo que permite a un tercero indepen-diente llevar a cabo la evaluación y sugerir posibles correcciones.

Los primeros pasos a recorrer estarán en la revisión de las políticas corpo-rativas de seguridad en línea con los objetivos del negocio. Es posible que

estas no existan o que estén desactua-lizadas. En todo caso, es importante tener un conocimiento de cómo la organización considera los temas de seguridad informática y realizar las adaptaciones que sean necesarias, ya que de esto se trazan tanto los pro-cedimientos de seguridad como los lineamientos para las inversiones que serán necesarias.

Existen en el mercado una gran can-tidad de dispositivos y software capa-ces de detectar, prevenir y evitar una amplia diversidad de ataques, con servicios que permiten estar al día de las últimas vulnerabilidades existen-tes en el mercado. Sin embargo, ad-quirir todas las protecciones dispo-nibles y mantenerlas puede implicar una inversión extremadamente alta. En todo caso, es preciso preguntar-se cuánto sería razonable invertir en seguridad, en función de los benefi-cios que la tecnología pueda proveer. Responder esta pregunta no es trivial y, en general, excede a los departa-mentos de TIC, ya que requiere in-volucrar activamente a las áreas de negocio.

En primer lugar, es preciso entender los riesgos a los que se está expuesto, su probabilidad, y la magnitud del impacto que tendría si lograran con-cretarse. Esta evaluación debe tener en cuenta el punto de vista del nego-cio: por un lado, entendiendo el valor de la información que la organización posee (y, en consecuencia, qué tanto interés tendrá un atacante en vulne-rarla) y, por otro lado, conociendo el impacto de que la amenaza finalmen-te se concrete, por ejemplo, en pro-cesos de negocio interrumpidos, re-cuperación de datos perdidos, multas de clientes o entes reguladores, caída de la reputación, etc., en lo posible traducido a términos monetarios.

No obstante, contar con la infraes-tructura para mitigar las amenazas no es suficiente para incrementar la seguridad en forma sostenible. Los equipos y software necesitan ser con-figurados con las reglas adecuadas para actuar con las potenciales ame-nazas en forma diferente que con el tráfico productivo. Además, las alar-mas generadas deben ser interpreta-das correctamente para poder actuar

Page 8: SUMARIO - la.logicalis.com

8 | Agosto 2013 - Logicalis Now

con celeridad. Las amenazas y vul-nerabilidades cambian todo el tiem-po y las reglas deben ser revisadas y actualizadas periódicamente. Todo esto indica que, en mayor o menor medida, la seguridad debe ser opera-da por personal capacitado adecua-damente, no sólo en la tecnología, sino también en las políticas internas de la empresa y en la naturaleza del negocio.

Mantener un ambiente protegido todo el tiempo puede requerir un conjunto de especialistas que, a me-nudo, no tiene sentido que las em-presas mantengan en sus equipos. Por lo tanto, la gestión de la seguridad en manos de un tercero de confianza puede aumentar la seguridad de todo el entorno, mediante el monitoreo y evaluación constante de los expertos,

con costos más ventajosos en compa-ración con el de desarrollar, entrenar y mantener un equipo específico.

Siguiendo la misma tendencia en muchos segmentos de la industria, la externalización de seguridad es un movimiento que ha sido bien reci-bido por las empresas de diferentes sectores, tanto por los costos como por los servicios y la protección que agrega. Sin embargo, algunas empre-sas, ya sea por su tamaño como por requisitos internos, pueden tener un centro de operaciones de seguridad (SOC), diseñado a medida, en su propia oficina. En este modo, tanto los procesos como las herramientas pueden ser personalizados por una consultoría para preparar a los pro-fesionales de negocios para llevar a cabo las actividades operativas.

En general, las soluciones internas son económicamente viables sólo en las grandes empresas, que tienen condiciones de mantener un equipo capacitado y disponible para trabajar en forma continua. En este caso, un trabajo de consultoría puede realizar desde la formación y la creación de procedimientos hasta la operación completa del medio ambiente, inclu-so si los profesionales, herramientas y conocimientos están dentro del cliente.

Hay diferentes maneras de optimizar el funcionamiento de las TIC de una empresa, de forma metodológica-mente comprobada, con un excelen-te equilibrio entre la personalización para satisfacer las características exac-tas del cliente y la aplicación de prác-ticas más reconocidas en el mercado.

CONSULTORÍA

Ejemplo de procesos de operación de seguridad

Page 9: SUMARIO - la.logicalis.com
Page 10: SUMARIO - la.logicalis.com

SOLUCIONES & REDES

Las áreas industriales son ambientes con actividades bien distintas a la de las áreas corporativas, lo que implica un uso diferente de la tecnología. En el día a día de una organización, las actividades típicas de departamentos como administración, finanzas, recur-sos humanos, marketing, entre otros, están basadas en una gestión de pro-cesos, recolección de información y control de clientes y proveedores.

Las áreas industriales, en cambio, po-seen sus actividades típicas basadas en control de mallas de automatización (PLCs, sensores y actuadores), mo-nitoreo de los procesos y sistemas de misión crítica que son soportadas por la tecnología de automatización (TA). En este contexto, encontramos siste-mas totalmente especializados, pro-tocolos y redes propietarias, basados en los sistemas SCADA (supervisory control and data acquisition).

En el área de generación o distribu-

Cómo desarrollar las redes de automatización de forma seguraPor Alexandre Murakami, Gerente de Tecnología especializado en Seguridad PromonLogicalis

Descubra cuál es el mejor camino para lograr una planificación clara de la seguridad en las áreas industriales, teniendo en cuenta las últimas tendencias de ataques.

ción de energía, las redes de comu-nicación de datos son fundamentales para que una subestación pueda tener interoperabilidad entre todos sus sec-tores, ofreciendo informaciones preci-sas, en tiempo real y con seguridad en la integración entre las redes corpo-rativas y las redes de automatización industrial, que serán fundamentales para el gerenciamiento y el control del proceso productivo. Estos sistemas son denominados de infraestructura crítica, para los cuales la continuidad es tan importante que la pérdida, la interrupción significativa o la degra-dación de los servicios pueden traer graves consecuencias sociales o de seguridad nacional. También existen otros ejemplos en áreas como teleco-municaciones, proveedores de agua, producción y distribución de alimen-tos, sistemas de transportes, etc.

La infraestructura de tecnología de la automatización viene sufriendo trans-formaciones significativas, saliendo de

Alexandre Murakami, Gerente de Tecnología

especializado en Seguridad PromonLogicalis

10 | Agosto 2013 - Logicalis Now

Page 11: SUMARIO - la.logicalis.com

las redes propietarias y del aislamiento físico hacia las redes mixtas o basadas en el protocolo TCP/IP (que es uti-lizado en empresas, casas y acceso a Internet). Con esta nueva tendencia, surgieron nuevos desafíos para la ges-tión de seguridad de la información, ya que aparecieron nuevas amenazas en un ambiente que antes era total-mente aislado.

En 2010, la empresa de antivirus Kas-persky descubrió un gusano informá-tico, denominado Stuxnet, proyectado específicamente para atacar al sistema operacional SCADA. El objetivo era las centrífugas de enriquecimiento de uranio de Irán y su función primor-dial fue reprogramar los PLCs y ocul-tar sus respectivos cambios (pérdida de gerenciamiento y monitoreo) y, en consecuencia, dañar la producción de las instalaciones nucleares iraníes.

Ese fue el primer gusano informático que tenía como objetivo una infraes-tructura industrial crítica. Se cree que el ataque ocurrió gracias a la conexión de una computadora contaminada o debido a la utilización de un pendri-ve contaminado en el puerto USB de una de las computadoras instaladas en la infraestructura de TA de la usina, que no poseían acceso a Internet.

Con el objetivo de reducir esas ame-

nazas, los profesionales de las áreas in-dustriales adoptaron la norma ANSI/ISA 99 y el NIST (National Institute of Standards and Technology), que son un conjunto de buenas prácticas para minimizar el riesgo de las redes de sistemas de control que sufren ata-ques cibernéticos. Estas reglas proveen métodos para la evaluación y audito-ría de tecnologías de seguridad ciber-nética, métodos para mitigar y herra-mientas que pueden ser aplicados para proteger los sistemas de control de au-tomatización industrial de invasiones y ataques. Principalmente ISA 99, que posee un framework para el desarrollo de un programa/plano de seguridad para sistemas de control.

Con la aparición de smart grid, las empresas deben prestar atención sobre cómo evolucionarán sus redes de ma-nera segura. En este aspecto, resulta importante la implementación de una política de seguridad en TA, iniciando un proceso de análisis de los riesgos en la arquitectura SCADA. En este senti-do, recomendamos una planificación clara para la seguridad de las áreas in-dustriales.

La estructuración de la seguridad se debe hacer en capas. Inicialmente se debe buscar la elaboración de una política de seguridad en TA, comen-zando por el proceso de análisis de los

riesgos en la arquitectura SCADA. Con esta información, es posible se-leccionar y priorizar las acciones ade-cuadas, como la segmentación efec-tiva de la red a través del mapeo de zonas, aislando los activos críticos de los no críticos.

Otras acciones incluyen la adopción de herramientas tecnológicas de segu-ridad ya comunes en TI. Entre ellas, están los sistemas de correlación de eventos, que permiten obtener, en tiempo real, la visibilidad de los po-sibles incidentes de seguridad a tra-vés de la recolección de logs de los activos de redes, control de acceso e inspección del tráfico de redes. Otros ejemplos incluyen los firewalls para controlar el acceso lógico entre los hosts y las redes, y los IPS/IDS que inspeccionan el tráfico de redes contra los códigos maliciosos.

Finalmente, está la protección de las computadoras conectadas a las redes de automatización, por medio de la instalación de software antimalware. Todas esas medidas pueden ser com-binadas para la creación de un Cen-tro de Operaciones de Seguridad para áreas industriales, ambiente que repre-senta la estructuración de los esfuerzos para una protección de extremo a ex-tremo de toda la infraestructura críti-ca de los ambientes industriales.

A partir de la aparición de smart grid, las organizaciones deben procu-rar que sus redes evolucionen de manera segura. Así, recomendamos una planificación clara de las áreas industriales, incluyendo políticas de seguridad.

Logicalis Now - Agosto 2013 | 11

Page 12: SUMARIO - la.logicalis.com

12 | Agosto 2013 - Logicalis Now

SEGURIDAD & DATA CENTER

La seguridad es factor vital para cualquier organización, siendo com-batida con las herramientas más co-nocidas en el mercado. En esta lista entran el Firewall, hoy en día con su renovada versión de Firewall de nue-va generación, el IDS (Sistemas de detección de intrusos), que nos brin-da protección reactiva ante una ame-naza, y el IPS (Sistema de prevención de intrusos), aún más inteligente que el anterior y con una respuesta más proactiva.

Al mismo tiempo que estos produc-tos pueden ofrecer una gran canti-dad de firmas de ataques (paquetes que se bajan en estos equipos y los mantienen actualizados ante posi-bles ataques) y reglas específicas que bloquean puertos o direcciones de acceso, no consiguen detectar eficaz-mente diversos ataques a elementos del Data Center como:

∞ Aplicaciones Web (Web Scraping, Web fraud, cookies, etc.)

Seguridad extrema en el Data Center Por Rodrigo Coloritto, Business Development Manager Logicalis Southern Cone

En tiempos en que los ataques a los Centros de Datos crecen día a día, la seguridad resulta un aspecto fundamental para el correcto funcionamiento de las organizaciones. A continuación, presentamos las principales herramientas para asegurar la continuidad de los servicios frente a situaciones críticas.

∞ Denegación de Servicio (DNS, Mail, DHCP, Web server, etc.)

∞ Bases de Datos (SQL injection)

Por este motivo, la seguridad del Data Center se encuentra en peligro y de-bemos contemplar nuevos productos y técnicas para sumar a las soluciones ya implementadas.

Aplicaciones Web

Para hacer frente a estos nuevos ata-ques, debemos tener en cuenta a los Web Application Firewalls (WAF). Estos equipos ofrecen múltiples ca-pas de defensa para frenar ataques técnicos específicos que explotan las vulnerabilidades de las aplicaciones. Por ejemplo, mediante perfiles di-námicos pueden “aprender” el com-portamiento de aplicaciones que de-seamos proteger y alertar o bloquear en caso de registrar una actividad inusual de la misma, o validar el pro-tocolo HTTP y prevenir técnicas de

Rodrigo Coloritto, Business Development Manager

Logicalis Southern Cone.

Page 13: SUMARIO - la.logicalis.com

Logicalis Now - Agosto 2013 | 13

evasión como double encoding o re-dundant headers.

A su vez, también nos permite mo-nitorear cookies, sesiones y puede firmar o cifrar estas cookies para de-tener su “envenenamiento” y los ata-ques de secuestro de sesión. Por otro lado, brinda protección ante usua-rios maliciosos reconocidos, ya que maneja una base de datos actualizada que contiene las direcciones IP de los mismos.

La fuga de datos también está com-prendida en este Firewall de Aplica-ción, la cual se protege bloqueando ingresos o evitando la salida de infor-mación específica.

Para finalizar, uno de los ataques que se está popularizando es el de fraude Web, que consiste en malware que se aloja en los navegadores y roba in-formación, por ejemplo, de las tran-sacciones bancarias. Aquí también el WAF puede ayudar, ya que interac-túa con servicios dedicados a detectar este tipo de ataques, los cuales envían

un veredicto sobre el usuario / dispo-sitivo que desea ingresar.

En definitiva, el WAF es un comple-mento imprescindible para nuestro Data Center, que nos ayudará a ga-rantizar la confiabilidad de nuestras aplicaciones Web.

Denegación de servicio

La gran cantidad de botnets (redes de PCs, generalmente hogareñas, que fueron tomadas por un hacker) generó una epidemia de ataques de denegación de servicios distribuida (DDoS), tanto en forma de ataques volumétricos como en ataques en la capa de aplicaciones. Debido a esto, y a que las herramientas de ataque se han vuelto más sofisticadas y más fáciles de usar, los hackers están lo-grando enviar ataques de bajo ancho de banda, pudiendo pasar inadverti-dos por los proveedores de Internet, e incluso por las herramientas tradicio-nales de seguridad perimetral. Todo esto hace que los operadores de Data Center no noten el ataque hasta que

los servicios críticos están degradados o incluso inoperables.

Sin embargo, en la actualidad existen herramientas diseñadas específica-mente cuyo foco es la continuidad y la disponibilidad de los servicios. Éstas proveen una tecnología que po-sibilita detectar y mitigar los ataques más avanzados, con una fácil instala-ción y operación, logrando detener-los antes de que afecten la operación del Data Center.

Los ataques de DDoS son ataques de aparente tráfico legítimo, desde múltiples orígenes, diseñados para consumir todos los recursos de los servidores, dejando a los usuarios le-gítimos sin recursos para operar estos sistemas. Estos recursos pueden ser el ancho de banda de acceso al Data Center, las sesiones disponibles en los servidores o, incluso, llegar a saturar los pedidos de bases de datos de back-end, entre otros.

Además, estas herramientas se comu-nican automáticamente con los pro-

Page 14: SUMARIO - la.logicalis.com

14 | Agosto 2013 - Logicalis Now

veedores de Internet del Data Center para brindar una solución integra-da que ataque a las dos principales agresiones de DDoS (volumétricas y aplicación). Otro tipo de agresión de DDoS son los ataques de bajo ancho de banda. En estos casos, se utiliza esta solución, la cual discrimina, ana-liza y filtra los paquetes no deseados del ataque que llegan junto al tráfico legítimo.

Los ataques de denegación de servicio distribuido están creciendo rápida-mente, incluso complejizándose cada vez más. En este sentido, para estar preparado, resulta imprescindible contar con estas herramientas inteli-gentes que nos ayudarán a mantener la disponibilidad e integridad de los datos de nuestro Data Center.

Bases de datos

Las bases de datos almacenan infor-mación extremadamente valiosa y confidencial. Actualmente, existen varias regulaciones que obligan a las organizaciones a hacer auditorías del

acceso a información restringida y a protegerla de los ataques y del uso indebido.

Para esto es necesario contar con una solución que proporcione visibilidad en el uso de datos, que chequee las vulnerabilidades y los derechos de acceso a cada elemento de la base de datos.

Estas soluciones ya existen y nos permitirán monitorear de manera continua y en tiempo real todas las operaciones de las bases de datos, brindando información detallada de todas las transacciones para una au-ditoría eficaz. Pero, a su vez, también podremos detectar y bloquear accesos no autorizados, usuarios que ejecuten consultas no esperadas o poner en cuarentena a los usuarios que ejecu-

ten solicitudes SQL no autorizadas, hasta que sus derechos de usuarios sean examinados y aprobados.

Este monitoreo en tiempo real nos permitirá detectar fugas de informa-ción y ataques a los protocolos, tan-to si son originadas por aplicaciones como por usuarios con privilegios. Estas detecciones pueden ser solo alertadas para que luego de un análi-sis se ejecute una acción o bloquearlas automáticamente.

Como conclusión, podemos afirmar que para garantizar confiabilidad, in-tegridad y disponibilidad de los datos en el Data Center necesitamos, sin dudas, este conjunto de soluciones que, además, nos permitirán desarro-llar y brindar más servicios a nuestra infraestructura.

SEGURIDAD & DATA CENTER

Es necesario contar con una solución que proporcione visibilidad en el uso de datos, que chequee las vulnerabilidades y los derechos de acce-so a cada elemento de la base de datos.

Page 15: SUMARIO - la.logicalis.com

Logicalis Now - Agosto 2013 | 15

SEGURIDAD

La disponibilidad de los servicios es tan crítica como la energía eléctrica. Si una empresa es sacada de la red, puede perder la habilidad de gene-rar negocios con sus clientes, la ca-pacidad para acceder a información y aplicaciones basadas en la nube y virtualmente paralizar su operación; de la misma manera que si no tuvie-ra suministro eléctrico en su edificio. Todo esto, sin contar el impacto ins-titucional en la marca o en su repu-tación por haber sido víctima de este tipo de ataques.

Los hackers buscan los puntos débi-les de las empresas, como la criticidad en la disponibilidad de su servicio, y las debilidades de su infraestructura de seguridad existente que puedan ser explotadas. Desde esa perspec-tiva, los ataques de DDoS son una herramienta ideal. Sin contar con la profusión, simplicidad y facilidad de acceso a este tipo de herramientas de

¿Por qué los ataques de DDoS son tan efectivos?Por Federico Chaniz, Channel Director Latam de Arbor

La popularidad de los ataques de denegación de servicio (DDoS), incluso como método de protesta social (hacktivismo), puede explicarse por la importancia que tiene la disponibilidad de servicios para la operación de las empresas de hoy en día. Conozca los diferentes tipos de ataques y las soluciones para cada uno de ellos.

ataque, muchas de las cuales pueden accederse de manera sencilla median-te instructivos de operación y campa-ñas de marketing.

Vale la pena aclarar que los ataques de DDoS no son un tipo de ataque específico con una firma determina-da, sino un conjunto de herramientas de ataque, cada una con sus propias características, que pueden ser agru-padas en las siguientes categorías:

∞ Ataques volumétricos: Tienen como objetivo consumir y saturar el ancho de banda de conexión del clien-te. Estos ataques tratan simplemente de causar congestión en la red por ex-ceso de tráfico.

Los primeros ataques de este tipo surgieron en 2001, cuando los sitios de Microsoft, eBay y Yahoo! fueron sacados de línea, por lo que en su momento eran considerados grandes

volúmenes de trafico de alrededor de 300Mbps que, al día de hoy, son con-siderados insignificantes.

Durante 2012 éstos tuvieron un pro-medio de 1.5Gbps de tráfico, un 20% más volumen que en 2011. El último ataque de DDoS realizado a Spamhaus registró un nuevo record de 300Gbps de tráfico, lo que creó una congestión en toda la red de Internet de Europa. Por su parte, los hackers ya proyectan y comentan en sus redes sociales sobre un ataque de 1Tbps de tráfico, y los efectos que esto podría tener.

∞ Ataques de saturación de estado TCP: Estos ataques buscan consumir las tablas de estado que tienen todos (o casi todos) los componentes de la infraestructura de seguridad de los clientes. Balanceadores, Firewalls, IPS y los servidores de aplicación manejan el concepto de conexión, mantienen tablas de estado de las mismas que,

Page 16: SUMARIO - la.logicalis.com

16 | Agosto 2013 - Logicalis Now

por definición, tienen un límite de memoria, por más grande que sea.

A diferencia de los ataques volumétri-cos, éstos no necesariamente saturan el vínculo de conexión a Internet del cliente, ya que usan un patrón de trá-fico diferente y que es más persisten-te en el tiempo y van saturando de a poco los recursos de la infraestructura.

∞ Ataques a nivel de aplicación: A partir de 2010, se detectó un cam-bio radical en los tipos de ataque de DDoS. De los ataques del tipo volu-métrico se pasó a ataques de menor volumen de tráfico, más difíciles de detectar, y a nivel de aplicación que apunta a un aspecto especifico de una aplicación a Nivel 7. Estos son los ata-ques más sofisticados y sigilosos, y que pueden ser muy efectivos, aun utilizan-do una sola máquina atacante y niveles

de tráfico relativamente bajos; lo que los hace muy difíciles de detectar y mi-tigar por métodos tradicionales.

Los ataques de DDoS hoy: una ame-naza compleja

Los tres tipos de ataques explicados anteriormente presentan características únicas desde el punto de vista de su pa-trón e implican un reto diferente para los operadores de seguridad. Los ata-ques volumétricos son los más fáciles de detectar y mitigar, ya que su tráfico es menos “inteligente” y se basan en la fuerza bruta; pero para eso se debe con-tar con el soporte proveedor de servicio que tenga esta capacidad en su back-bone y pueda ofrecer esta mitigación “aguas arriba”, ya que no es mucho lo que se pueda hacer desde la infraes-tructura de cliente frente a este tipo de inundaciones del vínculo de internet.

Los ataques de infraestructura y a nivel de aplicación basados en métodos de “bajo tráfico y velocidad” son más difí-ciles de detectar porque utilizan perfiles de tráfico válidos, que pasan los con-troles basados en “firmas” de cualquier dispositivo de seguridad convencional y que requieren una comprensión más profunda del perfil de comportamien-to para su detección.

Lo que realmente hace efectivos los ata-ques de DDoS en la actualidad es que usan herramientas cada vez más com-plejas y, a su vez, hacen una combina-ción de las mismas en un único ataque, con diferentes técnicas y objetivos si-multáneos, haciendo mucha más efec-tiva su mitigación. A esto se lo llama ataques Multi-Vectoriales de DDoS.

Las estadísticas lo demuestran. El 46% de los ataques de DDoS, durante 2012,

SEGURIDAD

Page 17: SUMARIO - la.logicalis.com

Logicalis Now - Agosto 2013 | 17

fueron del tipo Multi-Vectorial, o sea que utilizaron diferentes herramientas y técnicas para atacar diferentes objetivos. Esto representa un incremento del 41% respecto de este tipo de ataques en 2011.

La “Operación Ababil” que, desde no-viembre de 2012, tiene como objetivo las instituciones financieras de US, usan una combinación de ataques a nivel de aplicación (GET/POST) en servidores HTTP, HTTPS; querys de DNS; y ataques volumétricos de varios protocolos como TCP SYN, UDP e ICMP. Los atacantes usaron para esto servidores de aplicaciones PHP, Joomla y sitios de WordPress que fueron in-filtrados y desde donde se lanzaron los distintos ataques; creando ráfagas inusualmente altas de paquetes por se-gundo, permitiendo atacar simultánea-mente diferentes sitios y con una flexi-bilidad increíble para migrar de vector.

La solución de Arbor Networks

La solución existe pero, al igual que los ataques, tampoco es única. Un en-torno complejo como este requiere de una combinación de herramientas es-pecíficas de detección/mitigación en el sitio de cliente, actuando en conjunto con los servicios de mitigación de par-te del proveedor de servicios, y con la inteligencia necesaria para adaptarse a los nuevos patrones que se generan y capaz de generar de manera flexible las contramedidas necesarias.

Actualmente, muchos de los Service Providers de la región ofrecen servicios de acceso a Internet con servicios de va-lor agregado para la mitigación de ata-ques de DDoS. Estos se conocen como servicios de “Clean Pipes”. El 90% de

estos servicios están basados en la pla-taforma de Arbor Networks y son muy efectivos para la mitigación de ataques de DDoS del tipo volumétricos.

Los ataques a nivel de aplicación, por sus mecanismos y características, re-quieren de equipamiento específicos, en el sitio de cliente, que monitoreen el tráfico de manera que puedan detec-tar estas anomalías y generar la miti-gación de estos tipos de amenazas. La familia de soluciones Pravail provee esta capacidad de monitoreo tanto en el vínculo de acceso a Internet (Pravail APS) como en la red interna del cliente (Pravail NSI) y es un efectivo método para mitigar estos tipos de amenazas.

Tanto los servicios de los proveedores basados en tecnología Arbor como las soluciones de Pravail en el sitio de cliente cuentan con mecanismos de ac-

tualización (AIF) que alimentan a las soluciones de los nuevos patrones de ataque detectados en Internet y gene-ran las medidas necesarias para mitigar los nuevos tipos de ataque.

A su vez, las soluciones interactúan en-tre sí de manera que los equipos en el sitio de cliente tengan la capacidad de enviar avisos tempranos al proveedor de servicios (Cloud Signalling) sobre la detección y progresión de un ataque, de manera de generar una mitigación más rápida y efectiva.

La implementación de estas tecnolo-gías, además, permite desarrollar una estrategia de defensa por capas, que es la única respuesta efectiva para un tipo de amenazas como la denegación de servicio, donde los vectores y métodos de ataque son múltiples y evolucionan permanentemente.

¿Qué factores promueven los ataques DDoS?33% desacuerdos políticos o ideológicos en la empresa31% juegos online27% vandalismo

Page 18: SUMARIO - la.logicalis.com

SEGURIDAD & MOVILIDAD

El mercado de la movilidad está en crecimiento. Conscientes de esto, las empresas están comenzando a reser-var buena parte de sus presupuestos para ello. Así, en la medida que el uso de los dispositivos móviles au-menta, se desarrollan más aplica-ciones y cada vez más consumidores ven el trabajo como foco de uso. El consumo de aplicaciones de TI tiene a la movilidad como un factor clave. Una prueba de esto puede verse en las previsiones de consumo de PCs para los próximos años.

Una serie de influencias impulsan esta tendencia. Cada vez más em-pleados están siendo equipados con equipos móviles para mejorar su productividad y la forma en la que se involucran las empresas con sus clientes. Los servicios en línea se es-tán desarrollando para llegar a nue-vos mercados móviles. Servicios de sincronización e intercambio de ar-chivos en la nube, tales como Box o

Los riesgos que amenazan los beneficios de la movilidad Por Christian Hisas, Business Development Manager Logicalis Southern Cone

El avance de los dispositivos móviles implica un aumento del riesgo para la seguridad de la empresa. A continuación, co-nozca las cinco áreas de negocios de riesgos en las cuales hay que pensar a la hora de desplegar los dispositivos móviles y sus aplicaciones.

Dropbox, están mejorando la mane-ra que tienen los empleados y socios para hacer negocios.

La extensibilidad de las aplicaciones móviles también está cambiando la forma de compartir la información de manera local en el equipo y con los sistemas de back-end. Y las em-presas están permitiendo que los trabajadores lleven sus propios dis-positivos (BYOD) como parte de la satisfacción del empleado y las estra-tegias de reducción de costos. Así, las empresas aprovechan al máximo el boom de la movilidad.

Pero al mismo tiempo que los dis-positivos móviles evolucionaron, la conectividad permanente, el núme-ro de aplicaciones desplegadas para fines personales y corporativos y los nuevos modelos de uso han dado lu-gar a un aumento del perfil de riesgo móvil. Existen, por lo menos, cinco áreas de negocios de riesgo en las

cuales deberíamos pensar a la hora de desplegar los dispositivos móviles y aplicaciones. A continuación, ana-lizaremos una por una:

Pérdida del dispositivo

Perder un dispositivo móvil siempre fue un riesgo. Hoy en día, es cada vez más frecuente que los emplea-dos olviden sus teléfonos o tablets en los asientos de aviones o en ta-xis. Asimismo, el riesgo de acceso no autorizado está en aumento, así como también la sensibilidad de los datos que se comunican a través del propio dispositivo. Esta información puede ser correos electrónicos, ar-chivos, aplicaciones, datos confiden-ciales como identificación personal, IP, NPI, PHI y PCI y pueden ser encontrados en el dispositivo móvil y es, a menudo, desconocido para el negocio. La probabilidad de que un dispositivo caiga en manos equivo-cadas y cualquiera pueda acceder a

18 | Agosto 2013 - Logicalis Now

Page 19: SUMARIO - la.logicalis.com

información sensible es una amena-za real.

El perímetro está desapareciendo

El perímetro de la red –otra gran pre-ocupación de los profesionales de la seguridad- se ha ido. El aumento de la adopción de servicios en la nube, incluyendo software, infraestructura y plataforma-as-a-service y la colabo-ración con terceros conlleva a que la organización haya tenido que borrar el perímetro de TI tradicional. La in-formación confidencial es constante-mente sincronizada desde las compu-tadoras portátiles a la nube y luego al dispositivo móvil poniendo en riesgo el negocio de manera significativa. Los empleados se van, los grupos se disuelven y los datos se pierden. Las empresas tienen el reto de permitir estos nuevos modelos de servicios de productividad y mitigar estos riesgos muy evidentes.

Amenazas en aplicaciones

Existen tres vectores de amenazas lo-cales reales para el dispositivo móvil que aumentan el riesgo de la plata-forma móvil y sus entornos de apli-

cación. En primer lugar, los sistemas operativos obsoletos o troyanos en aplicaciones como Angry Birds o apli-caciones falsas como Pokemon, que se dirigían hacia la fuertemente cus-todiada App Store de Apple. Esto au-menta el riesgo de que software para móviles vulnerables se descargue en la plataforma.

A esto también se añade la posibi-lidad de compartir información entre las aplicaciones y los mo-dos de trabajo de los usuarios para realizar tareas de forma rápida. Existe, además, una amenaza asociada a mover información sin cuidado entre áreas expuestas. Por último, la extensibilidad de las aplicaciones que consumen información de fuentes y contenido de terceros a través de APIs abiertas, junto con la amenaza de acceder directamente a datos de la aplicación en la nube, puede au-mentar el riesgo.

BYOD y privacidad

No importa si se trata de un tra-

Logicalis Now - Agosto 2013 | 19

Page 20: SUMARIO - la.logicalis.com

bajador que lleva su propio dispositi-vo a la oficina o si la empresa le da el equipo al empleado. El usuario siem-pre quiere resguardar su privacidad. Si el usuario tiene acceso a las capacida-des de GPS para navegar un sitio de un cliente o para saber cómo llegar al lugar donde sus hijos juegan al fútbol, esperará que esa información se man-tenga en privado y no llegue a manos de su empleador. Lo mismo pasará con las fotos, la música, sus contactos y otras aplicaciones personales.

Así que los empleadores están atrapa-dos en el medio. Por un lado, corren el riesgo de la responsabilidad de acceder a información de sus empleados, pero por otro lado todavía tienen que con-trolar por separado los datos corpo-rativos. La seguridad tiene que pasar de controlar el dispositivo a asegurar las aplicaciones y la información con el fin de mantener la privacidad del usuario.

Entornos heterogéneos

Mientras un móvil ofrece un desafío único, es solo uno de los muchos ca-nales de comunicación y no debe con-siderarse en un silo de seguridad. Se trate de aplicaciones web, aplicaciones

móviles o APIs de acceso de servicios, las políticas deben ser gestionadas de manera centralizada. Y mientras que los flujos de datos a menudo van ha-cia el dispositivo móvil, no terminan ahí, sino que la información sensible fluye a través de un amplio conjunto de sistemas, incluidos los servicios de mensajes, computadoras portátiles, archivos y servicios en la nube.

Con el fin de reducir los riesgos y la escalabilidad que vienen con la ges-tión descentralizada, las organizacio-nes deben acercar la seguridad al mó-vil de manera integral hacia todas las aplicaciones y datos.

Para mitigar estos nuevos riesgos pro-ducto de la movilidad, pero, al mismo tiempo, seguir sacando provecho de los beneficios empresariales de la pla-taforma en el mundo de BYOD, las organizaciones deben adoptar un en-foque equilibrado para la seguridad y hacer que la identidad sea el elemento central para el logro de sus objetivos.

Políticas de seguridad controladas por el administrador de TI

La mayoría de las organizaciones de-ben implementar las medidas de se-

guridad adecuadas para garantizar que solo los dispositivos autorizados (ya sea por cable, WiFi o VPN) estén co-nectados a la red. Estas medidas inclu-yen políticas estándar de protección de autenticación de usuario electróni-co, seguridad de red y virus.

Al extender las políticas de seguridad de la organización a los dispositivos móviles, los administradores de TI deben tener la posibilidad de exigir contraseñas para los usuarios de dis-positivos móviles y borrar datos de forma remota dentro de esos equipos. Los administradores de TI necesitan poseer la capacidad de establecer, eje-cutar y actualizar la configuración en los dispositivos móviles a través de po-líticas o parámetros que proporcionan un control completo de todos los dis-positivos.

Para dirigir cómo los usuarios interac-tuarán con los sistemas de la organi-zación, los administradores necesitan un único punto de administración de dispositivos móviles. Esto significa que los administradores, en lugar de los usuarios de dispositivos móviles, deben determinar cómo se protegen los datos corporativos.

SEGURIDAD & MOVILIDAD

20 | Agosto 2013 - Logicalis Now

Page 21: SUMARIO - la.logicalis.com

A continuación, un ejemplo de po-líticas que definen la seguridad y la funcionalidad aceptable para los dis-positivos móviles corporativos.

1. Definir la autenticación de usua-rio aceptable:

∞ Requerir un usuario para autenti-carse en el dispositivo mediante una contraseña de seguridad.

∞ Configurar características tales como caducidad de la contraseña, lí-mites de intento antes del bloqueo, la longitud y nivel de complejidad.

∞ Exigir y definir contraseñas corpo-rativas aceptables en los dispositivos móviles en su organización.

2. Definir las medidas para prote-ger los dispositivos móviles de uso no autorizado:

∞ Restringir las conexiones permiti-das en los dispositivos móviles.

∞ Utilizar el cifrado de datos en trán-sito entre el remitente y el destinata-rio

∞ Medios extraíbles utilizados con dispositivos móviles deben ser cifra-dos

∞ Cifrar los datos almacenados en los dispositivos móviles

3. Definir la codificación aceptable de datos del dispositivo móvil:

∞ Requerir una norma específica del nivel de cifrado

4. Definición de virus y las medidas de prevención de usuarios malicio-sos:

∞ Evitar que los dispositivos móviles

descarguen aplicaciones de terceros.

∞ Especificar si las aplicaciones, in-cluidas las de terceros, pueden iniciar determinados tipos de conexiones en el dispositivo móvil.

Los administradores de TI deben ser capaces de implementar políticas de grupo para reflejar las necesidades de los diferentes equipos y usuarios dentro de la organización. Todos los ajustes de políticas deben estar sin-cronizados y asignados al dispositivo mediante una conexión inalámbrica.

Después de que un administrador de TI establezca una política de dispo-sitivo móvil, los usuarios no deben poder intervenir o impedir que la política se aplique. El administrador también debe tener la capacidad de auditar la aplicación con éxito de la política de seguridad en el dispositivo móvil.

Logicalis Now - Agosto 2013 | 21

Page 22: SUMARIO - la.logicalis.com

Como el acceso móvil a la informa-ción se vuelve cada vez más frecuente y las organizaciones se tornan más de-pendientes de la movilidad, una serie limitada de políticas de TI pueden ya no satisfacer las necesidades de la ma-yoría de las organizaciones. Por el con-trario, un sólido conjunto de políticas de seguridad proporciona un control granular sobre todos los aspectos.

En resumen

A medida que aumenta el uso de los dispositivos móviles en las organi-zaciones empresariales, también lo hacen las medidas para mantener la seguridad de su correo electrónico y datos de aplicaciones. Los datos, con cada vez más frecuencia, son transmi-tidos fuera de la red corporativa y se almacenan en los dispositivos móviles fuera de los límites físicos de la orga-nización.

La pérdida de información no solo es una vergüenza para las organiza-ciones, sino que también disminuye su legitimidad, confianza y fidelidad de sus empleados y clientes, como así también los riesgos legales que puede

resultar en muchos casos.

Una solución inalámbrica efectiva debe estar diseñada para lograr una seguridad de nivel empresarial y pro-porcionar una arquitectura específica para este entorno. En muchos casos, las soluciones que funcionan en un entorno de escritorio no son prácticas para la informática móvil, dado los re-cursos de procesamiento limitados, la memoria y la batería de los dispositi-vos móviles.

La conexión a través de la red inalám-brica debe estar segura de mantener la confidencialidad, autenticidad e inte-gridad de los datos transmitidos y, por último, los dispositivos móviles deben estar protegidos contra la pérdida de datos, la manipulación y la infección por malware.

En definitiva, las organizaciones que estén frente a una estrategia de movi-lidad empresarial deben proveer a sus áreas de TI de herramientas capaces de brindar un contexto seguro tanto para el empleado como para el negocio.

Básicamente, estas soluciones son dos:

∞ Un sistema de administración de dispositivos móviles (MDM)

∞ Un sistema de control de acceso a la red, ya sea WiFi, Cableado o VPN (NAC)

Estas soluciones deben tener la capa-cidad de intercambiar información, y así poder tomar decisiones de manera ágil y segura, basándose en la identi-dad del dispositivo y usuario.

Todo dentro de un marco donde se es-pera que la privacidad no se compro-meta y el negocio no se vea afectado.

SEGURIDAD & MOVILIDAD

La pérdida de información no solo es una vergüenza para las organizaciones, sino que también disminuye su legiti-midad, confianza y fidelidad de sus empleados y clientes, como así también los riesgos legales que puede resultar en muchos casos.

22 | Agosto 2013 - Logicalis Now

Page 23: SUMARIO - la.logicalis.com

Logicalis Now - Agosto 2013 | 23

SEGURIDAD BYOD

El surgimiento de la computación móvil y las iniciativas de Bring Your Own Device se traducen en mayor productividad y satisfacción por par-te de los usuarios, pero también dan lugar a nuevas oportunidades para los cibercriminales.

¿Sus usuarios móviles son realmente conscientes de los riesgos de esta nue-va era? ¿Saben cómo evitar las activi-dades nefastas de esta raza de ladrones informáticos? ¿Su departamento de IT sabe cómo brindar seguridad a un dispositivo móvil sin prohibir o blo-quear de manera indebida el acceso a aplicaciones, sitios Web o contenido?

A continuación, detallamos los cinco errores más comunes que cometen los usuarios móviles –junto con consejos para evitar riesgos de seguridad ocul-tos y, más importantes aún, transfor-mar las amenazas de esta nueva era en oportunidades para una mayor pro-ductividad y satisfacción laboral.

Cinco equivocaciones de los usuarios móviles que afectan a la seguridadPor Ignacio Conti, Regional Manager SoLA, Blue Coat Systems

Blue Coat describe cómo reconocer y solucionar la nueva serie de amenazas a la seguridad en dispositivos móviles. Conozca los errores más comunes y cómo evitarlos, aumentando la seguridad de su empresa.

Error #1: Menospreciar los riesgos

Es común que la gente asuma que los dispositivos móviles son menos vulnerables a las amenazas que las computadoras tradicionales. ¿Por qué? Porque la prensa y analistas han informado que el malware (software malicioso) y otras amenazas en el es-pacio móvil aún están en la infancia, con muy pocos incidentes reportados recién a partir de 2012, y que el trá-fico móvil representa una pequeña fracción del total, siendo un volumen insuficiente para atraer la atención de los cibercriminales.

Estos informes son correctos. Pero en 2013 el panorama de las amena-zas para móviles se ha vuelto mucho más activo a medida que la adopción de estos dispositivos se dispara a las nubes. De acuerdo con el estudio de Movilidad Global de IDG, el 70% de los empleados accede a las redes cor-porativas a través de su propio smar-

Ignacio Conti, Regional Manager SoLA,

Blue Coat Systems

Page 24: SUMARIO - la.logicalis.com

24 | Agosto 2013 - Logicalis Now

tphone o tablet, y un 80% accede al correo desde sus propios dispositivos. Este creciente volumen de tráfico atrae la atención de los cibercrimina-les. Y los ataques tradicionales –tales como malware, spam, phishing y aplicaciones maliciosas– son relativa-mente simples de extender y aplicar al ecosistema móvil.

En términos simples, las amenazas tradicionales se hacen móviles, y la falta de atención las hará aún más pe-ligrosas.

Entonces, una pregunta simple para los usuarios móviles: ¿Saben dónde es más probable que sean infectados? Blue Coat ha realizado un extenso es-tudio y los resultados pueden ser sor-prendentes.

La principal amenaza tal vez no sea sorpresa: los sitios de pornografía son los más peligrosos. En 2012, más del 20% de las veces que un usuario ter-

minó visitando un sitio malicioso ve-nía desde un sitio pornográfico. Esto es más de tres veces más alto que cual-quier otra actividad. Otros destinos de alto riesgo para usuarios móviles incluyen:

∞ Sitios de spam: Cuando responde-mos a correo no solicitado o navega-mos sitios relacionados con compu-tadoras/tecnología estamos en riesgo. Un ejemplo: uno de las primeras ofer-tas de Skype para Android era en rea-lidad una descarga de malware.

∞ Avisos Web: Los cibercriminales han refinado los avisos con malware (malvertising) para el espacio móvil. Recientemente, por ejemplo, un avi-so para una descarga del juego Angry Birds era una puerta para el envío in-advertido de mensajes SMS Premium que eran luego facturados al usuario sin su conocimiento.

∞ Sitios de entretenimiento: Sitios

de juegos o apuestas son destinos po-pulares para los usuarios móviles –e igualmente populares para el malwa-re, intentos de phishing y descargas ficticias tales como actualizaciones de navegadores o visores de PDF.

∞ Portales de búsqueda: A medida que los portales de búsqueda son uti-lizados más frecuentemente, las tác-ticas de envenenamiento de las bús-quedas (Search Engine Poisoning) se hacen más populares.

Error #2: Clickear de manera des-cuidada

La Web móvil está llena de lugares en los que hacer click. Cada página Web contiene enlaces seleccionables, avisos, y ofertas; y no existe una ma-nera fácil de decidir cuáles son legíti-mas y cuales falsas. Aún la URL no es un indicador confiable. Por ejemplo, la aplicación móvil de Yammer tiene una URL distinta que la de la versión

TENDENCIAS SEGURIDADSEGURIDAD BYOD

Page 25: SUMARIO - la.logicalis.com

Logicalis Now - Agosto 2013 | 25

web, pero ambas son legítimas.

Muchas ofertas de phishing inclu-sive duplican la apariencia de sitios legítimos, pero están diseñados para engañar a la gente y lograr que divul-guen su información personal. Por ejemplo, un empleado puede recibir un correo que parece venir de PayPal, informando la suspensión de su cuen-ta a menos que seleccione un enlace y actualice su información de tarjeta de crédito. Pero esta información sensi-ble termina en manos de ladrones de identidad.

Como táctica, phishing en el espacio móvil es mucho más productiva que el spam, según la investigación de Blue Coat. Entonces, ¿qué pueden hacer los empleados para protegerse? Prime-ro, estar informados. Bancos, tarjetas de crédito, entidades impositivas y otras instituciones legítimas jamás pe-dirán información personal sensible por medio de un correo electrónico.

En caso de dudas, el trabajador debe llamar a la compañía de manera direc-ta para comprobar la autenticidad de la comunicación que recibe.

El segundo aspecto relativo al click irresponsable es el simple hecho de que el tamaño reducido de las pan-tallas de los teléfonos inteligentes y tablets hace más simple el seleccionar con el dedo algo equivocado. Los la-drones informáticos son conscien-tes de esta desafortunada limitación del cuerpo humano y algunas veces explotan esto ubicando enlaces de spam, scams, malware o phishing en la cercanía de un enlace legítimo. En-tonces, si usted tiene dedos grandes o es generalmente impaciente, tranqui-lícese y haga click con cuidado.

Error #3: Ingresar claves en público

La gente no parece darse cuenta de que cuando ingresan sus contrase-ñas usando un dispositivo móvil, los

caracteres que escriben no solo son visibles para otros, sino también, en muchos casos, son resaltados uno por uno en la pantalla. Esto es así ya que las pantallas son pequeñas y la gente necesita confirmar que han ingresado la clave correcta antes de proceder con la transacción. Es por esto que “espiar por sobre el hombro” es una táctica crecientemente popular entre ladro-nes de identidad.

Tal vez la razón de esta brecha en la seguridad se debe a que en el mundo de las computadoras tradicionales de escritorio, cuando uno ingresa una contraseña o clave los caracteres de la misma son enmascarados por asteris-cos, puntos o algo similar, entonces es sencillo dejar de notar que el paradig-ma es diferente en el espacio móvil.

Error #4: Descargar aplicaciones fuera de la tienda de aplicaciones oficial

Page 26: SUMARIO - la.logicalis.com

26 | Agosto 2013 - Logicalis Now

Ya sea porque los empleados utili-cen la Web móvil por trabajo o para recreación, son bombardeados con ofertas de descargas gratuitas de apli-caciones. La mayoría es de fuentes legítimas, pero otras no. Algunas son las llamadas “descargas al paso”, di-señadas para incluir virus, spyware o malware en los dispositivos móviles.

¿Cómo puede un trabajador mó-vil diferenciar unas de las otras? No puede. La URL puede parecer sospe-chosa pero puede ser efectivamente legítimo; puede parecer legítimo y ser realmente una farsa. La mejor políti-ca para las descargas de aplicaciones móviles: evitar hacerlo desde sitios que son sólo para móviles, o que están llenos de avisos. En general, lo más aconsejable es descargar aplicaciones únicamente de tiendas confiables.

Error #5: No avisar a IT

Cuando un empleado encuentra algo sospechoso en el espacio móvil, tien-de a hacer uno de los siguientes actos: ignorarlo, evitarlo, investigarlo, impe-dirlo, o ser víctima. Lo que casi nunca hace es informarlo.

Y esta es una oportunidad perdida. Primero, los reportes de ataques en el mundo real son una tremenda fuente de inteligencia que el departamento de IT puede utilizar para reforzar la seguridad, mejorar las respuestas post-ataque y prevenir futuros ata-ques. La misma inteligencia puede beneficiar a los usuarios móviles, por-que si IT puede protegerlos adecua-damente frente a amenazas, puede re-lajar restricciones en las aplicaciones o contenidos que los usuarios están habilitados a acceder, descargar y uti-lizar.

Sumar más inteligencia a partir de más fuentes crea un lazo de retroali-mentación, un espiral ascendente en las capacidades de IT para proteger, y habilitar a los trabajadores a que hagan su trabajo en la forma en que prefieran. Y cuando los empleados o contratistas pueden elegir de manera segura y rápida las mejores aplicacio-nes, servicios, dispositivos, fuentes de datos y sitios Web que el mundo tiene para ofrecer, son libres de crear, comunicar, colaborar, compartir y producir.

No es difícil entender por qué los usuarios móviles no informan acerca de aplicaciones, contenido o URLs sospechosos al departamento de IT. Típicamente no existe un proceso para hacerlo; como tampoco existe ninguna indicación de que IT vaya a agradecer dicha información. Más aún, demasiado a menudo existe cier-ta relación de desconfianza entre la fuerza laboral y el departamento de IT. En muchos casos, los empleados asumen que el rol de IT es bloquear, prohibir, controlar, contener y ex-cluir. Por otro lado, IT frecuentemen-te considera que los empleados son irresponsables, furtivos y no merecen su confianza.

Esto debe frenarse. Las empresas que lo ven claro se dan cuenta de que la seguridad es realmente un medio para detenerlo. La correcta tecnolo-gía de seguridad, implementada de la forma apropiada, puede detener el círculo vicioso de desconfianza mu-tua y transformarlo en una espiral ascendente de facilitación – donde la seguridad no sea sólo prevenir lo impensable, sino también explorar lo posible.

Cuando un empleado encuentra algo sospechoso en el espacio móvil, tiende a hacer uno de los siguientes actos: ignorarlo, evi-tarlo, investigarlo, impedirlo, o ser víctima. Lo que casi nunca-hace es informarlo.

SEGURIDAD BYOD

Page 27: SUMARIO - la.logicalis.com

Logicalis Now - Agosto 2013 | 27

PROYECTO

Con el fin de ofrecer a sus clientes soluciones completas y modernas en términos de seguridad de la infor-mación, Ativas, empresa del Grupo Asamar y CEMIGTelecom, amplió su portfolio con la adquisición de dos nuevos productos integrados en Brasil por PromonLogicalis. Ellos son IPS (Intrusion Prevention System), de McAfee, y AntiDDoS, de Arbor Network.

“Con esta alianza, Ativas ofrecerá a sus clientes los beneficios de las solu-ciones reconocidas mundialmente en términos de seguridad de la informa-ción, una preocupación común entre los CIOs y CSOs en la actualidad”, comenta el gerente de Seguridad de la Información de Ativas, Raphael Pe-reira. La solución IPS tiene la función de proteger las redes y sistemas pre-sentes en el Data Center de ataques, con el diferencial de garantizar posi-bilidades de crecimiento de acuerdo con la demanda. Eso significa que el cliente tiene flexibilidad para modi-ficar su red, de acuerdo a sus nece-

Ativas adquiere soluciones de seguridad de PromonLogicalisCon el objetivo de aumentar la seguridad de sus soluciones y los beneficios para sus clientes, la organización Ativas adquirió nuevos productos, líderes en su segmento.

sidades. El gerente también destaca que la tecnología de IPS es líder en su segmento, según Gartner, además de poseer premios de diferentes organis-mos de certificación y tests.

La solución de AntiDDoS es única en el mercado, según Raphael Perei-ra. Por medio del análisis de flujos de tráfico, sus características iden-tifican ataques direccionados a los ambientes de clientes, protegiendo sus sistemas. Esta solución permite la generación de documentos personali-zados y la entrega de un link de datos libre de ataques. “El gran diferencial de Ativas al adoptar estas tecnolo-gía de punta está en la generación de servicios de valor agregado, aten-diendo los requisitos de conformidad de nuestros clientes. Adjunto a estas

tecnologías, hay un equipo de pun-ta que será entrenado para soportar el ambiente, utilizando las mejores prácticas”, resalta.

Para PromonLogicalis, este proyec-to representa un marco importante para la consolidación de la alianza con Ativas. “Estamos muy satisfechos de poder contribuir para que Ativas ofrezca a sus clientes servicios de la más alta calidad, con toda la seguri-dad, gracias a las soluciones de pun-ta que proveemos. Creemos que esta será una alianza que rendirá muchos frutos por un largo período”, asegura Marcos Siquiera, Director de Nego-cios para el mercado corporativo de PromonLogicalis.

El gran diferencial de Ativas al adoptar estas tecnología de punta está en la generación de servicios de valor agregado.

Page 28: SUMARIO - la.logicalis.com

Cibele Fonseca, CIO Andrade Gutiérrez

INTERVIEW

Hacia negocios conectadosAl frente del área de tecnología de la información de Andrade Gutiérrez, Cibele Fonseca apuesta en la innovación para agilizar los negocios de la constructora. Conozca más sobre la visión de la ejecutiva acerca del mercado de TIC en América Latina.

Desde hace siete años, Cibele Fonse-ca integra el área de TI de Andrade Gutiérrez. Actualmente, también di-rige el equipo de Administración de Recursos Humanos. Con más de 15 años de experiencia en el mercado de TIC, la ejecutiva siempre basó su trabajo teniendo en cuenta los bene-ficios que las herramientas tecnológi-cas pueden aportar a los procesos y los negocios corporativos.

Hoy, además de ser reconocida por una gestión innovadora de TI, asume nuevos desafíos y pretende, en el fu-turo, ser responsable de más áreas de negocios.

Hace casi diez años que viene ocu-pando cargos directivos en el sec-tor de TIC. En ese mismo período cambiaron muchas cosas –en la so-ciedad y los negocios- impulsadas por las nuevas tecnologías. ¿Cómo ve estos cambios?

Creo que el principal cambio tecno-lógico en este período fue en el ámbi-to de las telecomunicaciones (voz, da-tos e imagen). Quedó muy claro que los recursos de telecomunicaciones habilitan a que las personas puedan hablar y verse desde cualquier parte del mundo. La tecnología quebró la barrera de la globalización en el sen-

tido de permitir el contacto y que se comparta información, independien-temente de la localización geográfica.

Desde el punto de vista de las cor-poraciones, creo que esta evolución cambió la manera de hacer negocios. La toma de decisiones se agilizó, siendo los procesos de ventas mucho más rápidos. La conectividad y la in-tegración de sistemas aportaron más agilidad a los negocios en diversos sectores y eso quedo más claro en de-terminadas áreas, tales como comer-cio minorista o mercado financiero. Hoy, todo es una cuestión de veloci-dad y de acceso a la información.

¿Cuáles son los principales desafíos que enfrentó en la organización?

Uno de los principales desafíos del CIO es innovar sin exceder el pre-supuesto. ConnectAG –proyecto de convergencia tecnológica de An-drade Gutiérrez- es un ejemplo de cómo conseguimos esto. Realizamos el proyecto sin nunca extrapolar el presupuesto anual, solo optimizando recursos y negociando buenos con-tratos. Sin dudas fue un gran desafío.

En lo personal, uno de los principales desafíos está sucediendo justamente ahora, en el último año, desde que

asumí el área de administración de Recursos Humanos además del área de TI. No es fácil, pero es extrema-damente importante e interesante. TI nunca fue solamente tecnología. El gestor de TI usa la tecnología para optimizar procesos de negocios y, por eso, los profesionales de TI acaban conociendo y entendiendo los proce-sos de otras áreas de negocios. Esto fue lo que también me sucedió. Así, llegó un momento en el que creía que podía ayudar a otras áreas con mi co-nocimiento y, por eso, pedí asumir nuevas responsabilidades.

28 | Agosto 2013 - Logicalis Now

Page 29: SUMARIO - la.logicalis.com

En un futuro cercano, creo que ten-go que ir al encuentro de un Centro de Servicios Compartidos, en el que ofrezca los servicios que mis clientes –las obras- necesitan. El Centro de Ser-vicios Compartidos debe ser el princi-pal punto de contacto para atender las necesidades de los clientes internos.

Una de las grandes fuerzas que mueven el mercado de TIC actual-mente es la movilidad. ¿De qué for-ma cree que la movilidad impacta en los negocios de ingeniería y construcción?

Percibo un fuerte impacto de la mo-vilidad en los negocios, especialmen-te en ingeniería y construcción. En Andrade Gutiérrez, tenemos algunas iniciativas que involucran recursos móviles, como el trabajo de reco-lección de datos de obras por celu-lar. Otro proyecto es el programa de convergencia tecnológica (Connec-tAG), que permitió que los profe-sionales pasen a utilizar una serie de funcionalidades también en dispo-sitivos móviles. Así, hicimos posible la realización de videoconferencia en tablets, internos corporativos en los

smartphones, videollamadas en los sistemas de mensajería corporativa, entre otros.

¿Cuáles son los principales desa-fíos que la movilidad ofrece al ges-tor de TI?

Para Andrade Gutiérrez es funda-mental tener movilidad con seguri-dad y alta disponibilidad. El progra-ma de convergencia tecnológica tuvo muy en cuenta la seguridad, tanto que usamos una metodología de im-plementación y gestión de seguridad

Logicalis Now - Agosto 2013 | 29

Page 30: SUMARIO - la.logicalis.com

para que fuese posible minimizar los riesgos. Desde el punto de vista de la conectividad, no tenemos forma de evitar los problemas de las operado-ras. Entonces, ofrezco a mis clientes internos alto nivel de disponibilidad que combino con las operadoras. Para garantizar el mejor ambiente po-sible, siempre tengo dos links, de dos operadoras distintas. Pero ninguna me garantiza disponibilidad al 100%.

¿Cloud Computing es una tenden-cia? ¿Las empresas latinoamerica-nas están listas para adoptarla?

Ciertamente, Cloud Computing es un camino de ida, y las empresas no tienen forma de evitarlo. Además, el tema de seguridad todavía no está siendo muy bien abordado por los proveedores. Por eso, aquí en Andra-de, todavía optamos por una nube privada.

Creo que, en el futuro, a medida que las cuestiones de seguridad sean respondidas, la tendencia es que las empresas apuesten cada vez más en nubes públicas. Ningún gestor de TI quiere preocuparse con equipamien-to ni por el medio de comunicación. Por mi parte, quiero decidir qué sis-temas necesito para entrar en opera-ción, y, por su parte, el proveedor tiene que ofrecerme infraestructura capaz de entregar ese sistema con la calidad, disponibilidad y la seguridad que mi cliente interno necesita. Ese es el futuro.

A lo largo de la última década, el papel del CIO se viene tornando cada vez más estratégico. ¿Qué po-demos esperar para el futuro del CIO? ¿Cuál será el perfil del gestor de tecnología de la próxima década?

En verdad, se habla mucho del CIO

estratégico, pero creo que eso depen-de mucho del perfil de la empresa. De cualquier forma, no veo al CIO como un ejecutivo exclusivamente estratégico y que no conozca los as-pectos técnicos de TI.

Para ser un buen gestor de TI, se debe entender de TI. Yo, por ejemplo, que estoy en TI hace 24 años, estoy abar-cando otras áreas de negocios, pero no voy a dejar la tecnología de lado. Como la tecnología cambia mucho, no hay forma de proveer TI sin en-tender del tema.

INTERVIEW

Para Andrade Gutiérrez es funda-mental tener movilidad con segu-ridad y alta disponibilidad.

30 | Agosto 2013 - Logicalis Now

Page 31: SUMARIO - la.logicalis.com

Logicalis Now - Agosto 2013 | 31

SOLUCIONES

En estas últimas semanas se pudo observar que diversos proveedores de servicios de Internet de Argenti-na, Bolivia, Brasil, Colombia y Perú sufrieron ataques de amplificación contra sus DNS. Esto pone al descu-bierto que los golpes ya no se limitan sólo a Europa y Estados Unidos sino que ahora también son frecuentes en Sudamérica. A continuación, explica-mos una serie de consejos de Nomi-num, el principal proveedor mundial de experiencia integrada de usuario, redes y soluciones de seguridad para proveedores de Internet, para estar a salvo de los ataques.

¿Cómo son estos ataques?

El concepto es simple: se busca una URL que sea real y que, además, ten-ga mucha respuesta. En muchos ca-sos se ha usado la URL de ISC.ORG ya que presenta la particularidad que, ante una simple pregunta, la respues-ta es muy grande. Por este motivo, son llamados “Ataques de amplifica-ción”.

¿Por qué se usa la consulta?

Este dominio tiene la característica que ante una consulta de tipo “any” (cuando a un dominio se le piden

El enemigo está cercaPor Hugo Stupenengo, Sales Director South America de Nominun

Sudamérica está en la mira de los ataques de amplificación contra los DNS, los cuales cada vez son más fuertes y continuos. Descubra cómo dominarlos gracias a la tecnología de seguridad de Nominum.

todas las direcciones IP de los subdo-minios), ISC responde usando DNS-SEC (extensiones de seguridad del DNS), cifrando las respuestas, lo que hace la respuesta más segura aunque mucho más extensa. Lo interesante es que no se ve falla de algún siste-ma, sino el mal uso de los protocolos actuales. Es decir, el ataque se realiza pidiendo un dominio válido. Esa es la razón del éxito de estos ataques.

El objetivo es simple: denegar el ser-vicio de DNS, con lo cual ante una consulta válida de un cliente, el ser-vidor está respondiendo a consultas falsas y por eso el cliente no consigue resolver su consulta a tiempo y obte-ner las direcciones IP de las páginas consultadas.

¿Cómo defenderse?

Varias de las funcionalidades inclui-das en los Vantio (el DNS Cache/Resolver de Nominum), comenzan-do con las alarmas en tiempo real, permiten que ante un aumento de

carga de los DNS, estos avisen en los sistemas de monitoreo, permitien-do que el operador analice qué está pasando mediante el uso de las esta-dísticas online que poseen, llamadas RTV (Real Time Visibility). De esta forma, se podrá tomar acciones antes de que el ataque logre dañar el servi-cio. También posee filtros integrados que permiten limitar la cantidad de respuestas a un usuario, logrando que cada uno reciba las respuestas reales que generó y limitando las que son generadas por redes botnets usando la infraestructura de ese cliente.

Por último, la capacidad de absor-ber ataques que posee Vantio, debi-do a la gran capacidad de respuesta que poseen sus DNS. Todo esto hace que ante ataques de amplificación, los ISPs que utilizan los servicios de Vantio vean cómo son atacados, pon-gan sus defensas a funcionar, pero los clientes finales nunca se enteren que estuvieron siendo atacados porque su ISP logró defenderlos.

Las alarmas en tiempo real permitirán tomar acciones antes de que el ataque logre dañar el servicio.

Page 32: SUMARIO - la.logicalis.com

PORTFOLIO

El área de Servicios es un área fun-damental dentro del departamento de oferta. Sus integrantes no solo tienen la obligación de estar informa-dos acerca de las tecnologías sino que también deben saber escuchar muy bien las necesidades y, sobre todo, aprender a observar cómo se mueve el negocio de sus clientes para desa-rrollar un servicio realmente útil para ellos y replicable para otras oportu-nidades.

Así surge el primer interrogante, ¿qué es lo que buscan los clientes hoy en día? Las principales inquietudes vie-nen de la mano de la puesta en mar-cha del servicio y las dudas sobre cómo será la modalidad de presta-ción. Esto es lógico, en cierta medida, sobre todo para los casos en donde se toma la operación de la red de forma remota. Nadie quiere perder los datos y, principalmente, todos quieren estar seguros de la confidencialidad de los mismos. Pero no todo pasa solo por los aspectos netamente técnicos y/o jurídicos, sino también por un tema de tiempos y madurez del servicio.

Servicios para las organizaciones de hoy Por Carlos Pereiro, Service Sales Manager Logicalis Southern Cone

Con el foco en el Core del Negocio, cada vez más las empresas delegan acciones a partners especializados. Descubra el renovado portfolio de Servicios de Logicalis, diseñado para adaptarse mejor a las necesidades y requerimientos de nuestros clientes, y cómo puede ayudarlo entre su compañía.

Logicalis, en su carácter de integrador a nivel mundial, ofrece un portfolio de servicios tecnológicos de alcance internacional (fundamentado en su fuerte participación regional –Argen-tina, Bolivia, Brasil, Chile, Colom-bia, Ecuador, Paraguay, Perú y Uru-guay-), brindando servicios a diversos tipos de organizaciones: pequeñas, medianas y grandes corporaciones multinacionales.

El actual portfolio de servicios re-gional de Logicalis, desarrollado a partir de las necesidades puntuales de nuestros clientes, está dividido en tres grandes grupos: Support and Maintenance, Professional Services e IT Services. Dentro de las familias de servicios más tradicionales, encontra-mos los correspondientes a Soporte, Instalación y Consultoría.

Entre los Servicios de IT, disponemos de una amplia gama de servicios que son fácilmente adaptables a las nece-sidades del mercado. Una de las más renombradas en estos últimos tiem-pos es Bring Your Own Device (en

Carlos Pereiro, Service Sales Manager Logicalis

Southern Cone.

32 | Agosto 2013 - Logicalis Now

Page 33: SUMARIO - la.logicalis.com

español “Traiga su propio dispositi-vo”, también conocido por sus siglas en inglés BYOD), donde tenemos un servicio para cubrir estos requeri-mientos si entramos dentro de la pro-puesta de Worspace as-a-Service. En esa categoría de IT Services, también se ubican Managed Networks, Co-llaboration as-a-Service y Managed Security.

Si observamos el portfolio de Logica-lis como una pirámide de servicios, el objetivo apunta al ITO (IT Out-sourcing). En otras palabras, tomar la responsabilidad sobre la operación de IT de nuestros clientes. La prin-cipal ventaja para ellos es el factor económica, en tanto compartir los recursos, mantenerlos entrenados y estar vinculados diariamente con múltiples problemas relacionados al negocio tiene un alto costo para las organizaciones, no logrando alcanzar la misma calidad en las soluciones.

Para el mercado en general, ese es el futuro. Pero este está lejos de ser un concepto nuevo. Si nos remontamos

al pasado, este tipo de tareas ya se ve-nían realizando, pero lo que se busca hoy es la remotización y automatiza-ción de procesos.

Las empresas que usualmente adop-tan este tipo de estrategia de servicios son, por lo general, compañías gran-des que tienen sus casas matrices en países con mayor desarrollo econó-mico o, simplemente, aquellas que por no ser tan grandes tampoco quie-ren volcar parte de su foco comercial en el desarrollo de IT.

¿Cuáles son las ventajas de la moda-lidad “as a Service”?

La respuesta se concentra en el costo. Para entender la reducción en el costo hay que comprender que hablamos de un servicio y no simplemente de un recurso visible, ya que son dos co-sas completamente distintas. Una vez que logremos abstraernos y reciba-mos un servicio medible y confiable, nos daremos cuenta de que el costo se puede reducir, en promedio, entre un 30% y 40% con respecto a una

operación propia.

Otra pregunta que surge es si el mer-cado está preparado para esta nueva era de servicios. En principio, el mer-cado tiene que empezar a pensar en tareas y SLA’s (acuerdos de niveles de servicio). Eso implica un cambio de paradigma. Ya no importa quién es la persona que realiza tal o cual tarea. Ahora los servicios no se vinculan con las caras sino con SLA’s.

El punto de los acuerdos de niveles de servicio debe ser tratado con se-riedad. Los clientes deben tener en cuenta cuáles son las necesidades del negocio y determinar el equilibrio, tanto económico como técnico, para no caer en un extremo de reportes innecesarios. También es común que dentro de un mismo edificio o sucursal se requieran distintos SLA’s por tecnología, ya sea por criticidad como así también por calidad de los dispositivos.

Actualmente, el mercado latinoame-ricano se está moviendo hacia este

Logicalis Now - Agosto 2013 | 33

Page 34: SUMARIO - la.logicalis.com

cambio de modelo y, obviamente, implica un gran desafío para los in-tegradores.

¿Qué beneficios tienen nuestros clientes?

En Logicalis trabajamos con una vi-sión regional, incorporando además el diferencial de flexibilidad, permi-tiéndonos personalizar un servicio se-gún la idiosincrasia de cada país y, de esta forma, adaptar la ingeniería de un servicio global de forma sencilla.

La flexibilidad es un tema a tener en cuenta que, generalmente, como clientes pasamos por alto y una vez contratado nos damos cuenta que no la podemos adaptar a nuestras necesi-dades, incurriendo en grandes pérdi-das de dinero y tiempo.

PORTFOLIO

La hora de hablar de beneficios El modelo de servicios ofrece múltiples ventajas compe-titivas para el negocio:

∞ Disminución de inversión

∞ Reducción de costo en capacitaciones tecnológicas

∞ Optimización de resultados en procesos no específicos del negocio

∞ Nivel de documentación

∞ Follow up del servicio

34 | Agosto 2013 - Logicalis Now

Page 35: SUMARIO - la.logicalis.com

Logicalis Now - Agosto 2013 | 35

SERVICIOS

Con roles cada vez más estratégicos, los líderes de TI tienen menos tiempo para preocuparse de la infraestructura de tecnología. En este contexto, Pro-monLogicalis reestructura y expande su oferta de servicios y presenta al mercado un amplio portfolio para satisfacer las necesidades del nuevo perfil de los CIOs.

Al mismo tiempo que las soluciones de Cloud Computing se vuelven más maduras y seguras y las redes de co-municación más rápidas y confiables, las empresas están cada vez más dis-puestas a dejar de tener sus activos tecnológicos y especialistas dentro de casa. Así, comienzan a apostar en la migración para la adquisición de tec-nología en el modelo de servicios.

Siguiendo la tendencia, PromonLo-gicalis ofrecerá una gama de servicios gestionados de TI, que van desde

PromonLogicalis reestructura y fortalece su oferta de servicios gestionados de TICon la expansión de los servicios de TI, el integrador ofrece desde soporte y mantenimiento, tercerización puntual hasta soluciones de full outsourcing.

las funciones de soporte y manteni-miento pasando por soluciones de tercerización puntuales, como telefo-nía IP como servicio, software como servicio, colaboración como servicio, seguridad como servicio, workplace como servicio y redes gestionadas, hasta soluciones de full outsourcing. Además, también ofrece servicios de tercerización completa (Full ITO) y tercerización parcial (Partial ITO).

“Existen dos modelos de contrato, dependiendo de la solución y nece-sidad del cliente. Podemos ser res-ponsables de la gestión de toda la infraestructura de TI del cliente aun-que ellos decidan alojar todo “dentro

de casa”, así como también podemos ofrecer todo “como servicio”, o sea, a partir de nuestra infraestructura”, explica Paulo Torres, director de ser-vicios de PromonLogicalis.

La inversión en la oferta de servicios pasa por el proceso continuo de cer-tificación ISO 20000, ISO 27001 y MSCP (Managed Services Certified Partner – Cisco), que garantiza que las prácticas de la empresa están ali-neadas con las mejores del mercado. Además, vale destacar el crecimiento de la operación local, que pasó de 16 profesionales, en 2008, a 200 es-pecialistas dedicados a la entrega de servicios de TI, en 2013.

Las empresas están cada vez más dispuestas a dejar de tener sus acti-vos tecnológicos y especialistas dentro de casa.

Page 36: SUMARIO - la.logicalis.com

36 | Agosto 2013 - Logicalis Now

CASO DE ÉXITO

En los años 50, cuando por primera vez los autos se volvieron accesibles para gran parte de la población, todavía era difícil asegurarlos. Esto cambió cuando Swinton Insurance abrió su primera su-cursal en Salford e inventó una forma de contratar seguros de autos.

Swinton Group, fundada en 1957, y actualmente parte de la empresa fran-cesa Mutuelles du Mans Assurances, creció hasta convertirse en la empresa intermediaria de seguros más grande del Reino Unido. Con más de 580 sucursales y 3700 empleados, siem-pre estuvo a la altura de las asegu-radoras gigantes del sector. A través de una constante demostración de su inquietud por el cliente, Swinton apunta fuertemente a ser el principal minorista de seguros personales del Reino Unido.

El desafío

Según Owen Rawlinson, Gerente de Red de Swinton, se ha vuelto extre-

Logicalis provee servicios gestionados a Swinton InsuranceLa compañía de seguros británica designó a Logicalis para actualizar su infraestructura de red y proveer un servicio gestio-nado que abarca desde la provisión y mantenimiento de los equipos y software LAN, hasta la administración de informa-ción y servicios de reporte.

madamente importante el buen fun-cionamiento de la infraestructura de red, dado que el cliente potencia su búsqueda por el mejor precio y mejor póliza, más que nunca.

“Para Swinton cada cliente es impor-tante, independientemente de su si-tuación económica”, afirma Rawlin-son. “Lo último que queremos es que nuestros clientes se vayan con la com-petencia porque no pueden acceder a una cotización instantánea cuando visitan una de nuestras sucursales”.

“Es por esto que nuestras filiales de-penden fuertemente de la red central. El sitio Web de Swinton, que recibe decenas de miles de consultas por día, también se basa en el buen funciona-

miento del sistema de pagos online. Esto significa que no puede soportar una caída del sistema”.

De hecho, Rawlinson explica que Swinton cuenta con varios sitios cla-ves donde su servicio LAN es impres-cindible para el negocio. Cualquier tipo de falla o deterioro del servicio podría traer graves consecuencias. Sin embargo, al reducido equipo de so-porte de red de Swinton le faltaban las herramientas y experiencia necesa-rias para administrar la red central de la empresa, lo que le dificultaba cada vez más un mantenimiento efectivo.

“Sentíamos que necesitábamos un socio externo para ayudarnos a ad-ministrar los casi 100 dispositivos y

“Lo último que queremos es que nuestros clientes se vayan con la com-petencia porque no pueden acceder a una cotización instantánea cuan-do visitan una de nuestras sucursales”

Page 37: SUMARIO - la.logicalis.com

Logicalis Now - Agosto 2013 | 37

switches de nuestra infraestructura LAN, que cumplen la función de conectar los cinco sitios claves que tenemos en Manchester y sus alrede-dores. También precisábamos una va-riedad de otros servicios relacionados al mantenimiento, monitoreo de red y generación de informes”.

La solución

Al evaluar los posibles proveedores, un factor clave para Swinton era la capacidad de demostrar una excelen-te trayectoria y la habilidad de en-tregar servicios gestionados con una buena relación calidad/precio. Con este fin, la organización llevó a cabo un riguroso proceso de evaluación para asesorar las capacidades del pro-veedor seleccionado y para asegurar que cualquier riesgo para el funciona-miento de su negocio fuera mínimo.

Swinton designó a Logicalis para trabajar en conjunto con su propio equipo de soporte de red, con un enfoque basado en esta tarea y en el análisis de problemas de primera instancia. Durante las negociaciones previas a firmar el contrato, Logicalis trabajó estrechamente con el equipo de Swinton para comprender sus ne-cesidades centrales y proponer una solución de bajo riesgo, hecha a me-dida.

“Después de asesorar la infraestructu-ra general de Swinton, rápidamente descubrimos que, para brindarles un servicio gestionado realmente efi-caz, hacía falta una actualización de LAN”, comenta Dave Wiblin, con-sultor de Servicios Gestionados de

Logicalis. “Muchos de sus equipos LAN estaban por superar el ciclo de vida útil así que, desde un enfoque de colaboración, empezamos por proponer el rediseño de su infraes-tructura de red”, agrega.

“A diferencia de la mayoría de nues-tros competidores, quienes ofrecen a sus clientes la única opción de un servicio gestionado prediseñado y no a medida, preferimos brindar un ser-vicio diseñado específicamente para sus necesidades y su situación parti-cular”, explica Wiblin. “Por ejemplo, cuando Swinton expresó que quería compartir acceso a las plataformas de CA Spectrum y Cisco Works para su red –con el fin de manejar interna-mente una parte de la administra-ción de fallas–, estábamos más que dispuestos a brindarles dicha confi-guración”.

Comenta Wiblin que, desde el pri-mer momento, la relación entre Lo-gicalis y Swinton se basó en la cola-boración y la flexibilidad. “Dado que Swinton es una organización que ofrece servicios financieros, en las etapas iniciales trabajamos bastante para asegurar que los procesos y mé-todos de administración de seguridad cumplieran con los requisitos de con-formidad de Payment Card Industry (PCI). Esto es sólo un ejemplo de cómo intentamos demostrar, desde el comienzo, que estábamos preparados para esforzarnos más de la cuenta para asegurar el éxito del proyec-to”, afirma.

Una vez realizada la actuali-zación de LAN, Logicalis

Page 38: SUMARIO - la.logicalis.com

38 | Agosto 2013 - Logicalis Now

comenzó a trabajar con el equipo de soporte de red de Swinton para pro-veer un servicio gestionado eficaz, en función de costos, para sus sitios de Manchester. Esto tiene un alcance completo, desde la provisión y man-tenimiento de los equipos y software LAN, hasta la administración de in-formación y servicios de reporte, in-cluyendo la asistencia a Swinton con nuevas instalaciones, cambios, ex-pansiones y actualizaciones de la red.

El resultado

“Ya llevamos a cabo un período exi-toso de trabajo de diseño con el equi-po de Logicalis para actualizar los equipos de nuestra casa matriz, así como en varios sitios nuevos que es-taremos implementando”, comenta Rawlinson. “Actualmente nos están brindando a diario servicios de mo-nitoreo y resolución de problemas en nuestra red central y en los nuevos si-tios. Su gestión proactiva de nuestros LANs incluye recomendaciones de cambios, rediseño y actualizaciones, con el fin de asegurar que nuestro servicio de red sea siempre eficaz para la actividad de nuestra empresa”.

“Gracias a la amplitud y la profun-

didad de sus capacidades respecto a las tecnologías Cisco, CA y de otros vendors, pueden brindarnos la expe-riencia que nos falta internamente, y a un costo razonable. Sin esa tra-yectoria, tendríamos que reclutar y capacitar a nuevos empleados”.

“Además, si necesitamos cambiar algo o realizar algún análisis adicio-nal, podemos usar las herramientas que Logicalis nos brinda, o pode-mos pedir que ellos lo hagan. Esto nos permite observar nuestra activi-dad con mucha más precisión que antes. Sin duda, las tecnologías y los diseños que se implementaron han eliminado toda instancia de falla de red, y nos han otorgado resiliencia contra fallas de componentes”.

El futuro

Luego de más de un año de trabajo con Logicalis, Rawlinson afirmar es-tar realmente satisfecho con su con-tribución y que hoy en día Swinton cuenta con un nivel mucho más alto de visibilidad de su red central.

“Dado que Logicalis nos entregó la actualización de LAN en fecha y dentro del presupuesto, confiamos

totalmente en su comprensión de nuestros requisitos y en su capacidad de ser altamente flexibles, ya que siempre demostraron una metodo-logía realmente colaborativa durante la entrega del servicio. Esto lo con-firma el hecho de que el especialista técnico principal de Logicalis asig-nado a nuestra red se integró tanto a nuestro equipo, siendo considerado parte de este”.

“A esto se le suma que, como resulta-do de la excelente relación de trabajo que se desarrolló con Logicalis en el último año, los hemos seleccionado para que nos brinden soporte en un gran proyecto de consolidación de virtualización y almacenamiento, que involucra una cantidad impor-tante de transformación de infraes-tructura. Para esto, precisábamos un socio en el cual pudiéramos confiar para la selección y soporte de tec-nologías adecuadas. Considero que Logicalis es el socio ideal para este proyecto. También pensamos in-cluirlos en algunos planes de refuer-zo, para aumentar aún más nuestra resiliencia, para agilizar recupera-ciones y para optimizar la utiliza-ción de nuestros recursos”, concluye Rawlinson.

CASO DE ÉXITO

Page 39: SUMARIO - la.logicalis.com

Logicalis Now - Agosto 2013 | 39

TENDENCIA

Actualmente, la tecnología de la in-formación está transitando un proce-so de transformación muy importan-te, que impactará con mucha fuerza en el mundo que nos rodea. Se trata de la convergencia de tres nuevos pa-radigmas: computación en la nube, movilidad de acceso y comunicación máquina a máquina. Si bien cada uno cumple un rol diferente, no son ten-dencias independientes. De hecho, se encuentran correlacionadas y se retro-alimentan mutuamente.

Por un lado, surge una multiplicidad de terminales de conexión a Internet, cambiando el escenario existente: en el cual la PC era el único punto de acceso a la red. Por otro, la nube impactará en la arquitectura clien-te-servidor, trayendo una nueva vi-sión: más centralizada y asociada al procesamiento de datos. Por su parte, la tercera tendencia involucra el con-cepto de comunicación máquina a

La evolución de los servicios de TI, una nueva frontera del sectorPor Rodrigo Parreira, CEO Logicalis Latam

En el actual escenario, en el que se empieza a asomar el nuevo paradigma IT, los servicios resultan fundamentales en tanto articulan las diferentes capas de este nuevo modelo. Conozca cuáles son los desafíos que los prestadores de servicios deberán superar para poder adaptarse a las necesidades actuales de sus clientes.

máquina asociado a las redes de sen-sores, conectando una multiplicidad de entidades que hasta el momento funcionaban de forma aislada. Si esto es asociado a la capacidad de transmi-sión y procesamiento de datos a gran escala (“Big Data”), tenemos el “telón de fondo” para el nuevo paradigma de la tecnología de la información. Así, prevalece un nuevo modelo en capas: infraestructura, plataformas y aplica-ciones. La articulación entre esas ca-pas, la conexión que da sentido a esas arquitecturas, serán los servicios, que se volverán elemento central y punto crítico de ese nuevo escenario.

La llamada TI Híbrida, nuevo con-cepto que comienza a ser utilizado para este nuevo modelo tecnológico, busca dar cuenta de esta realidad: servicios gerenciados, nubes (públi-cas, privadas, híbridas), desarrollo de aplicaciones, gestión operacional y de seguridad de la información en

Rodrigo Parreira, CEO Logicalis Latam

Page 40: SUMARIO - la.logicalis.com

40 | Agosto 2013 - Logicalis Now

una convergencia multidisciplinaria y coordinada de tecnologías, proveedo-res, personas y procesos. Modelos de gestión interna que crecen en comple-jidad de manera exponencial.

Por su parte, el CIO transita una transformación de su rol, así pasa a ser orquestador y gestor, más que un designer de soluciones o experto en tecnologías. En este sentido, las deci-siones de compras en el ámbito tecno-lógico son cada vez más influenciadas por ejecutivos de negocios. Así, TI co-mienza a ser vista como una estrategia de desarrollo corporativo. Por último, parece haber llegado el momento en el que TI se alinea, realmente, a la es-trategia de las empresas.

Este es un contexto clave para los prestadores de servicios. No basta entender la realidad tecnológica ni tampoco poseer conocimientos espe-cializados. Así, resulta necesario un posicionamiento completo, end-to-end, que permita la articulación y la integración de los diversos recursos tecnológicos, sean propios o terceriza-dos, siguiendo la estrategia del cliente. Es decir, los grandes proyectos de ter-cerización, las soluciones off-the-shelf, y los productos estandarizados pasan a tener menos sentido. En consecuen-cia, es necesario diseñar una solución teniendo en cuenta las necesidades específicas de cada empresa. Por su parte, el rol del integrador, capaz de diseñar soluciones “best-of-breed”, customizadas, es llevado ahora al uni-versos de los servicios.

Así, surge la figura del “arquitecto de servicios” (equivalente al “arquitecto de soluciones”), un profesional que posee, además de un sólido conoci-miento técnico, un entendimiento claro de las necesidades y limitaciones de cada cliente. Sin embargo, no es suficiente, el arquitecto de servicios necesita también tener una clara vi-sión del modelo de entrega y consu-mo de cada tecnología y cada aplica-ción que va a componer el portafolio de aplicaciones de su cliente. Asimis-mo, resulta esencial para la definición de un conjunto de SLAs y KPIs, que deberán ser monitoreados para com-probar la efectividad y robustez de cada aplicación, temas como: la mo-vilidad (dónde va a ser utilizada la aplicación), el desempeño (tomado como la calidad mínima necesaria), la seguridad (quién y cómo va a acce-der a esta aplicación), entre otros. Por otro lado, la relación costo-beneficio es un elemento orientador en la cons-trucción de una solución adecuada. En otras palabras, se trata de un pro-fesional que integra multidisciplinas tecnológicas, una fuerte experiencia de campo y sensibilidad en los nego-cios, para componer una arquitectura acorde a la expectativa del cliente.

Por último, el prestador de servicios debe estar preparado para un ambien-te en transformación. Herramientas de gestión, Data Center propio, equi-pos capacitados operando remota-mente y on site, soluciones financieras creativas, sumado a una sólida visión tecnológica, que involucra las tres ca-

pas básicas: infraestructura, platafor-mas y aplicaciones. Un conocimien-to teórico y práctico sobre modelos procesales de referencia, como ITIL y COBIT, también pasa a ser crítico para la estructuración de servicios, con la calidad necesaria.

En Latinoamérica, este tipo de proce-so de transición tiende a ser bastante acelerado. Por ser una región donde los gaps de infraestructura son aún muy comunes, resulta habitual que en momentos de transformación tec-nológica se generen modelos cono-cidos como “leapfrogging”, es decir, una adopción acelerada del nuevo paradigma que de alguna manera busca compensar los gaps ya existen-tes. Creo que éste será el tema, que generará importantes desafíos para los prestadores de servicios de TI y Telecomunicaciones de la región, los cuales deberán invertir para atender a esta demanda emergente.

Justamente, esta es la propuesta de valor que Logicalis busca llevar a sus clientes en la región, por medio de un equipo altamente capacitado, que esté al día con la tecnología, los procesos y la gestión interna de TI. En este importante momento de transición, nuestra experiencia en implementa-ción, operación, soporte y consultoría está articulada de manera completa, para soportar a las grandes organiza-ciones.

TENDENCIA

Page 41: SUMARIO - la.logicalis.com

Logicalis Now - Agosto 2013 | 41

SOLUCIONES

En 2013, según la consultora Gartner, se invertirá en tecnologías informáti-cas un promedio de 3.8 trillones de dólares, un 4,1% más que en 2012. Este crecimiento, asegura Gartner, se debe a la demanda constante de inver-sión en Big Data, resultado del gran nivel de información que ingresa a los sistemas informáticos de cada empre-sa, y la necesidad de procesar esa in-formación a una velocidad eficiente.

En este contexto, el sector dedicado a la seguridad informática, el análisis de Big Data y las soluciones informáticas para empresas en general debe estar más atento que nunca a las necesida-des de sus actuales y potenciales clien-tes y ofrecer constantemente innova-ción y ampliación de sus servicios.

Flexibilidad y versatilidad, las nuevas claves de los servicios de monitoreoDe la mano de CA Technologies y Logicalis, el nuevo servicio de monitoreo de transacciones con alcance a toda América Latina permite integrar todas las aplicaciones en una única plataforma más flexible y dinámica.

Es por eso que CA Technologies y Logicalis se aliaron para ofrecer, a través de Nimsoft, una plataforma de monitoreo IT que permite adminis-trar problemas y soluciones tanto en instalaciones físicas como en la nube. Este tipo de acciones refleja, además, la importancia de Latinoamérica como un punto geográfico estratégico para la inversión y el desarrollo tec-nológico.

¿De qué se trata este nuevo servicio?

El servicio de CA Nimsoft consiste en el monitoreo de aplicaciones y servi-dores de cualquier tipo para verificar que su funcionamiento sea correcto, su rendimiento óptimo y que la segu-ridad de los procesos esté garantizada.

El espíritu de esta solución consiste en que los servicios de monitoreo sean flexibles y versátiles, de modo que puedan adaptarse a todo tipo de apli-caciones y a una cantidad de dispositi-vos, redes y sistemas dependiendo de las necesidades de cada cliente. Esta tecnología de avanzada y de vanguar-dia brinda a las empresas la capacidad de controlar diferentes sistemas de manera centralizada elevando el nivel de calidad y eficiencia de las mismas.

La novedad es que, a partir de la alian-za estratégica entre CA Technologies y Logicalis, el servicio combina los be-neficios del software de avanzada y las soluciones de administración de IT de última generación de CA Techno-logies con la infraestructura que posee

Page 42: SUMARIO - la.logicalis.com

42 | Agosto 2013 - Logicalis Now

Logicalis para brindar estos servicios con el más alto estándar de calidad.

A partir de este acuerdo, el servicio de monitoreo comenzará a prestarse utilizando la infraestructura de un potente data center perteneciente a Logicalis, ubicado en Brasil y con capacidad tecnológica para cubrir a toda América Latina. La función de este centro de datos es chequear en tiempo real aplicaciones y servidores de alta complejidad con exactitud y eficacia, permitiendo al cliente contar con garantía de seguridad en todos sus procedimientos de forma sencilla y sin necesidad de hardware adicional.

Los objetivos de ambas compañías van de la mano para hacer de este servicio una importante e innovadora solu-ción que garantice resultados óptimos para sus clientes. CA Technologies se define por ofrecer soluciones de ges-tión de IT que ayudan a los clientes a gestionar y asegurar los entornos, para apoyar los servicios de negocio ágiles. Brinda soluciones organizacio-nales utilizando el software SaaS para acelerar la innovación, transformar la infraestructura y manejar datos e

identidades de forma segura, desde el centro de datos a la nube.

Logicalis, por su parte, brinda una solución de IT internacional, ade-más de ser un proveedor de servicios con una amplitud de conocimientos y experiencia en comunicaciones y colaboración en línea, posee servicios de data center y servicios en la nube. Sus actividades principales incluyen: la consolidación e integración de in-fraestructura, copias de seguridad y planes de recuperación ante situacio-nes de crisis, e implementación de te-lefonía IP (IPT).

Este servicio y su capacidad de alcan-zar a toda la región son una muestra del potencial de América Latina como sector clave para definir las tendencias en IT y tecnología en general. Se trata de una región que se atreve al cam-bio y a arriesgarse hacia soluciones nuevas y transformaciones, y en un momento histórico como el actual, en el que las industrias se transfor-man constantemente y los mercados son dinámicos y cambiantes, buscar la innovación significa llevar la delantera como compañía.

Esta nueva solución posibilita que el servicio de monitoreo sea flexible y versatil, logrando adaptarse a todo tipo de aplica-ciones, dispositivos y redes.

SOLUCIONES

Page 43: SUMARIO - la.logicalis.com

Logicalis Now - Agosto 2013 | 43

En el mundo de la tecnología, el con-cepto de monitoreo es un criterio fun-damental para maximizar el retorno de la inversión en infraestructura, al mismo tiempo que permite entender cómo y cuándo se usan los recursos y, de esta forma, anticipar y corregir las tendencias que pueden afectar los objetivos de la organización.

Basado en la herramienta de CA Te-chnologies, Nimsoft, Logicalis brinda a sus clientes el servicio de monito-reo de infraestructura tecnológica. Esta herramienta, en conjunto con el expertise de los profesionales de Lo-gicalis, ofrece una combinación de excelencia para garantizar una signi-ficativa mejora en el gobierno de IT, cubriendo un amplio espectro de las necesidades de las organizaciones en materia de infraestructura de IT.

El servicio de monitoreo de Logicalis otorga a sus clientes un seguimiento continuo del rendimiento de variados componentes de la infraestructura ta-les como:

∞ Switches

∞ Routers

∞ Access Points y wireless LAN con-trollers

El servicio de monitoreo de Logicalis

∞ Enlaces de datos

∞ Comunicaciones unificadas y cola-boración

∞ Infraestructura de cómputo y Data Center

∞ Infraestructura de virtualización

∞ Bases de datos

∞ Aplicaciones de correo electrónico

∞ Aplicaciones de negocio

Con un formato comercial de pago por uso mensual, el servicio brinda una visión en tiempo real del funcio-namiento en conjunto e individual de los componentes de IT, alarmas sobre umbrales definidos, documentación ejecutiva y de detalle de la evolución del servicio, análisis pormenorizado de indicadores de funcionamiento y plan de capacidad.

Este es el complemento ideal de los servicios de soporte y mantenimiento de Logicalis, pues integra las herra-mientas de mesa de ayuda de manera tal que toda situación de alarma gene-ra un incidente para la intervención del grupo de atención y el escalamien-to de especialistas en soporte de los equipamientos bajo contrato.

Logicalis Now - Agosto 2013 | 43

Page 44: SUMARIO - la.logicalis.com

TENDENCIAS

A la hora de mejorar la productivi-dad y maximizar la rentabilidad en un entorno tecnológico cada vez más complejo, las organizaciones no sólo deben ocuparse de cuestiones relacionadas a su core business, sino que también deben prestar especial atención a su desarrollo tecnológico, con el objeto de ganar competitivi-dad y generar un crecimiento soste-nido.

Si se tiene en consideración que los costos de infraestructura están en constante incremento y los ciclos tecnológicos se acortan, se concluye que las empresas deben reconocer cómo maximizar la rentabilidad de sus inversiones en tecnología, sin menospreciar el ahorro en los gastos operativos.

Los Servicios Administrados surgen como una beneficiosa oportunidad

Servicios Administrados: la elección flexible que elige LatinoaméricaPor Leandro Agión, Analyst Telecom IDC Argentina

El contexto económico y tecnológico actual impulsa a que cada vez más organi-zaciones en la región opten por adoptar una estructura de negocios fundada en los Servicios Administrados. Descubra cómo funciona esta modalidad y cuáles son los beneficios para su organización.

Leandro Agión, Analyst Telecom IDC Argentina

para sobrevivir en este entorno tan complejo y cambiante. Éstos per-miten a las organizaciones imple-mentar una solución tecnológica de comunicaciones que posibilita el acceso a todas sus funcionalidades y delega en un proveedor de servicios la administración y el mantenimien-to del sistema. De esta forma, la or-ganización obtiene las ventajas de la experiencia de uso sin la necesidad de realizar una fuerte inversión ini-cial en equipamiento. Las actuali-zaciones de firmware, hardware, las herramientas de reporting y la apli-cación de políticas definidas por la empresa usuaria son algunos de los variados ejemplos de este tipo de servicios.

En Latinoamérica, los ingresos por Servicios Administrados en 2012 au-mentaron un 10% respecto al año an-terior, lo cual refleja que un número

44 | Agosto 2013 - Logicalis Now

Page 45: SUMARIO - la.logicalis.com

creciente de empresas se está volcan-do hacia esta tendencia. Por su parte, IDC espera que en los próximos años se mantenga una tasa de incremen-to sostenida: efectivamente, el cre-cimiento compuesto anual entre los años 2012-2016 será de 9,34%.

El gráfico 1 ilustra el incremento esperado de los Servicios Adminis-trados en América Latina. Cabe des-tacar que el gasto por año en 2016 sobrepasará los US$ 5000 millones en Latinoamérica.

¿Qué factores están actuando como disparadores para este crecimien-to?

En primer lugar, una búsqueda cons-tante de optimización de los proce-sos. En cuanto a esto, sabemos que las soluciones “one to many”, me-diante las cuales una empresa espe-cialista en determinado servicio pro-vee a muchas organizaciones, mejora la eficiencia y la rentabilidad.

Por otro lado, los ahorros financieros que conlleva la adopción de Servicios Administrados son de gran relevan-cia, dado que los clientes con este esquema de negocios ya no deben invertir en costosos activos tecnoló-gicos, complejos a la hora de con-figurar y mantener. Además, estos servicios posibilitan no contar con personal especializado dentro de la propia empresa, lo cual a su vez aho-rra la necesidad de capacitación pe-riódicamente en cuanto a cuestiones técnicas. De esta manera, las organi-zaciones pueden reorientar el foco de sus recursos humanos únicamente a su core business. En definitiva, se reemplazan inversiones (CapEx) por costos recurrentes asociados con el crecimiento de las plataformas tec-nológicas (OpEx).

Además, los Servicios Administrados se destacan por cualidades como:

• Escalabilidad: consiste en la ca-pacidad de un sistema o proceso informático de cambiar su tamaño o configuración para adaptarse a cir-cunstancias cambiantes.

• Flexibilidad: se define por la habi-lidad de un sistema para responder a posibles cambios internos o externos que afectan a la entrega de valor, en una manera tanto oportuna como rentable.

Resulta interesante señalar que el desarrollo de los Servicios Adminis-trados no es homogéneo en toda la región. A partir de los recientes estu-dios de IDC, y de acuerdo a la diná-mica con la que se desarrolla este tipo de negocios en Latinoamérica, po-demos destacar a Brasil como el país con mayor adopción. Esto se da por la inmensidad geográfica de su terri-torio, así como la descentralización con la que funciona su economía: los Servicios Administrados le permiten

Logicalis Now - Agosto 2013 | 45

a las organizaciones en Brasil delegar la administración de sus recursos tec-nológicos a lo largo y ancho del país, sin preocuparse por contar con una estructura de soporte propia en cada filial. En contraposición, Chile y Mé-xico son los países de la región con menor desarrollo hasta el momento.

A través de un análisis de los distin-tos tipos de productos que se inclu-yen dentro de las ofertas de Servicios Administrados, se pueden vislumbrar las categorías que tienen un elevado peso actualmente, así como mayor proyección a futuro. Se destaca, pri-meramente, la administración de re-des de comunicaciones convergentes, específicamente el producto PBXs hosteada. En segunda posición, la administración de redes, tanto de LANs como de WANs. Finalmente, se ubican los servicios de seguridad. Lo anterior nos muestra la creciente preocupación de las organizaciones por mantener un entorno seguro y confiable al abrir nuevos escenarios de comunicación (plataformas 2.0, movilidad y demás).

Pronóstico del Gasto de Empresas en Servicios Administrados en Latinoamérica

Fuente: IDC Latin America ICT Business Services Database, 1H 2012, Diciembre de 2012.

Page 46: SUMARIO - la.logicalis.com

SOLUCIONES

La seguridad en el mundo de la tec-nología es un mercado en constante evolución. En la medida en que nacen nuevas tecnologías y productos, se ge-neran modos novedosos de amenazas y se descubren vulnerabilidades que comprometen la seguridad de las em-presas. El increíble desarrollo en mo-vilidad y aplicaciones es un ejemplo de ello.

Sin embargo, cuando pensamos en cómo afrontar este desafío, no pode-mos hacerlo sobre un único producto: necesitamos sustentarnos en una ar-quitectura de seguridad completa.

El gran protagonismo que ha tomado la seguridad en el mundo de hoy, don-de “todo se conecta con todo”, provoca que el número de variables a conside-rar realmente elevado y dejan en claro una tendencia: cada vez serán más.

En este sentido, Cisco está desarrollan-

Defender, descubrir y remediar: el valor agregado en seguridadPor Darío Opezzo, Product Sales Security Specialist Cisco

Las soluciones de Cisco en cuanto a seguridad informática cubren un amplio abanico de necesidades, indispensables para reforzar la protección de todo tipo de empresas. A continuación, explicamos los beneficios que éstas pueden brindar a su organización.

do su estrategia de seguridad teniendo en consideración estos hechos. Con-texto y contenido son comunes deno-minadores entre sus productos: cues-tionamientos acerca de quién, cuándo, cómo, desde dónde y qué se conecta a la red, cuáles aplicaciones se utilizan y cómo se accede a éstas, son ejemplos de ello.

La visión estratégica de Cisco apunta a solucionar los problemas de hoy y a prepararse para el mañana, apoyándose en tres pilares acerca de la seguridad: defender desde las distintas arquitectu-ras, descubrir nuevas modalidades de ataques y amenazas –aprovechando el valor agregado de Cisco, presente en sus productos en el 80% de las com-pañías a nivel mundial– y remediar, mediante la tecnología diseñada para solucionar el problema revelado.

Cisco posee la mayor cantidad de dis-positivos de seguridad y networking

Darío Opezzo, Product Sales Security Specialist

Cisco

46 | Agosto 2013 - Logicalis Now

Page 47: SUMARIO - la.logicalis.com

instalados y funcionando en todo el mundo, y hoy tiene la posibilidad de utilizar ese potencial al servicio de sus clientes.

Cada uno de esos productos forma parte de un sistema de procesamiento de información y alerta temprana de nuevas amenazas o ataques existentes. Es la más extensa red de “sensores”: actúan justo en el blanco del ataque, con la información más actualizada, retroalimentando al resto y confor-mando un sistema virtuoso.

A partir de la adquisición de Cogni-tive Security, Cisco ha incorporado a su red de detección algoritmos de Inteligencia Artificial orientados a distinguir y clasificar posibles nue-vas amenazas antes de que aparezcan, agregando un componente funda-mental al servicio de la seguridad: la predictibilidad.

Hemos iniciado una carrera cuya meta es ser la empresa número uno en seguridad, y lo logramos redo-blando la apuesta con tecnología y adaptando nuestra organización. A partir de este año, Cisco Security es una nueva arquitectura empresarial, tal como lo son Borderless Networks, Datacenter o Colaboración.

Como parte del desarrollo de nue-vos productos, estamos presentando nuestro FW de nueva generación ASA CX y mejorando el WSA –Web Security Appliance– ya disponible para entornos virtualizados sobre la plataforma Cisco UCS.

Cisco ASA CX, Next Generation Firewall

La mayoría de los firewalls de la próxima generación se diferencian de los clásicos en cuanto a dos puntos fundamentales: tienen la habilidad de identificar qué aplicaciones se solicitan y qué usuario las ha reque-rido. Aunque el reconocimiento de aplicaciones y usuarios puede resultar eficaz, con tantos procesos que se eje-cutan en la red, estos firewalls no pue-den proporcionar el nivel completo de visibilidad y control que necesitan los administradores para enfrentar de manera eficaz los complejos desafíos de seguridad de su red.

La seguridad sensible al contexto Cis-co ASA CX es diferente. En contraste con otros firewalls de próxima gene-ración, ASA CX satisface las crecien-tes necesidades actuales de seguridad ya que ofrece inteligencia de red de extremo a extremo para permitir que los administradores tomen decisiones de seguridad eficaces.

Hay dos formas en que Cisco ASA CX logra mucho más que el recono-cimiento de aplicaciones y la identifi-cación de usuarios. En primer lugar, incorpora un control exhaustivo de las micro aplicaciones y tareas den-tro de aplicaciones específicas. En segunda instancia, ASA CX suma el reconocimiento del dispositivo y su ubicación (dentro y fuera de las ins-talaciones), lo que la convierte en una solución sensible al contexto integral.

Cisco Web Security Appliance

Es la defensa más eficaz contra el sof-tware malicioso en la Web. Consiste en una solución de dispositivo único para evitar y controlar los tres riesgos principales del tráfico de Internet que abordan las redes empresariales: ame-nazas de seguridad, de recursos y de cumplimiento de estándares.

Integra todo lo necesario en un úni-co dispositivo de seguridad: proxy, caché, filtrado de contenido, reportes y management centralizado. Además, brinda protección avanzada contra software malicioso y la más amplia variedad de amenazas con base en la web. Con controles de políticas inte-grales, flexibles y eficaces para las apli-caciones basadas en internet y en las redes sociales, evita que la información privada o confidencial salga de su red, independientemente de que la filtra-ción sea intencional o accidental.

Además, cuenta con una óptima inte-gración con otros productos de seguri-dad de Cisco, lo que aumenta el valor de su inversión existente al mismo tiempo que proporciona protección sin precedentes para todos los usua-rios, conectados o remotos.

Visibilidad sin precedentes, análisis en tiempo real, Inteligencia Artificial y la más amplia red de dispositivos del mundo puestos al servicio de la seguridad de nuestros clientes. Un verdadero diferencial tecnológico en seguridad, que distingue a Cisco de su competencia.

Logicalis Now - Agosto 2013 | 47

Page 48: SUMARIO - la.logicalis.com

48 | Agosto 2013 - Logicalis Now

Luego de haber completado la for-mación necesaria y cumplir con los requisitos previos del programa para vender, implementar y respaldar los productos y soluciones de ISE, Lo-gicalis obtuvo la certificación ATP en Identity Services Engine de Cisco para Argentina, Bolivia, Chile, Para-guay, Perú y Uruguay, convirtiéndose así en el primer socio de la región en calificar para la nueva solución de se-guridad de red.

Esta solución nace como la evolución de dos productos: por un lado, Secu-re Access Control y, por el otro, Ne-twork Access Control.

Cisco ISE ofrece una total visibilidad y control de los dispositivos conec-tados dentro de una organización, ayudando a los clientes a gestionar las políticas de seguridad corporati-vas. También, a adaptarse a la nue-va tendencia BYOD, que surge a partir de que los usuarios llevan sus propios equipos al ámbito laboral. Permite entonces distinguir entre los dispositivos pertenecientes a la empresa y los equipos personales de los usuarios; automatizar la seguridad mediante encriptación y políticas de

Logicalis hace la diferenciaEl expertise de Logicalis en cuanto a soluciones de seguridad está avalado por certificaciones otorgadas por nuestros part-ners más importantes. A continuación, conozca nuestras especializaciones en seguridad y servicios.

acceso basadas en la red; y facilitar la definición de políticas en función del usuario, el dispositivo, la aplicación y la ubicación.

Advanced Borderless Network Ar-chitecture Specialization

Esta especialización es un paso más hacia el desarrollo de habilidades y mejoras de servicio en soluciones de red integradas. Además, genera un crecimiento de las competencias téc-nicas de los profesionales de Logicalis en lo que se denomina “servicio sin fronteras en la red”.

Los clientes de Logicalis cuentan con un partner tecnológico avanzado y adaptado a las necesidades actuales en servicios Cloud, con capacidad de proporcionar al cliente la conexión de cualquier persona, desde cualquier lugar, en todo momento y desde cualquier dispositivo, de una forma segura y confiable.

Advanced Content Security Specia-lization

Esta solución tecnológica ayuda a nuestros clientes a reducir el tiempo

CERTIFICACIONES

de inactividad asociado con el spam de emails, virus y amenazas web. Los partners de Cisco que cuentan con esta certificación amplían sus conoci-mientos para incluir el despliegue de soluciones de seguridad web y correo electrónico de Cisco IronPort.

Page 49: SUMARIO - la.logicalis.com

Logicalis Now - Agosto 2013 | 49

NOVEDADES

Logicalis anuncia la realización de un nuevo acuerdo con Red Hat, provee-dor mundial de soluciones de código abierto. Esta nueva alianza permitirá a Logicalis optimizar su oferta de Data Center, incorporando soluciones con foco en el Sistema Operativo RHEL, Virtualización (RHEV) y Cloud Computing (Cloud Forms 2; Open Shift; Open Stack).

“Trabajamos continuamente con el principal objetivo de ofrecer una car-tera completa de productos, buscan-do incorporar las últimas tecnologías

Conozca las principales novedades de Logicalis

Logicalis y Red Hat ahora son aliados estratégicos

de los proveedores líderes del merca-do. En este foco se enmarca el acuer-do con Red Hat, el proveedor líder mundial de código abierto. Gracias al nuevo partnership, nuestros clientes podrán acceder a soluciones que les permitirán optimizar y hacer más efi-cientes sus centros de datos, contando con el apoyo de un equipo de profe-sionales preparados para atender todo tipo de necesidades”, señala Carlos Spera, Solutions Development Mana-ger de Logicalis para el Cono Sur.

Por su parte, Daniel Similichis, Chan-

nel Developer Manager de Red Hat, sostiene que “para Red Hat es muy importante la incorporación de Logi-calis a nuestra red de Advanced Busi-ness Partners. De esta manera, juntos podemos ofrecer al mercado solucio-nes basadas en Red Hat. Elegimos a Logicalis por su trayectoria, modelo y compromiso”.

Page 50: SUMARIO - la.logicalis.com

50 | Agosto 2013 - Logicalis Now

NOVEDADES

Logicalis anuncia la realización de un acuerdo con CA Technologies, com-pañía líder en el desarrollo de software de gestión y seguridad de tecnologías de información.

“Este acuerdo demuestra una vez más el compromiso de Logicalis con sus clientes y fortalece nuestro objetivo de ofrecer un portafolio de servicios innovador acorde a las tendencias del mercado. A través de la nueva alian-za, incorporaremos software y solu-ciones de administración de TI de última generación y alta calidad, que nos permitirán responder a las nece-sidades de negocio específicas de todo tipo de empresas. Desde Logicalis, nos enorgullece este nuevo desafío que te-

Logicalis se alía con CA Technologies

Logicalis, elegido por Cisco como socio del año en América Latina

nemos por delante y estamos seguros que el trabajo en conjunto será bene-ficioso para ambas compañías y nos permitirá consolidar aún más nuestra presencia en el país”, señala Carlos Pe-reiro, Services Sales Manager Logicalis Southern Cone.

Por su parte, Alexandre Graff, VP de Canales de CA Technologies, afirma que “para CA este acuerdo representa un paso más para alcanzar nuestra vi-sión de brindar los mejores servicios de seguridad y gestión de las tecnologías de la información. En conjunto con Logicalis, aportaremos conocimiento del mercado, software, hardware y so-luciones específicas para las diferentes necesidades de nuestros clientes”.

Logicalis, proveedor global de so-luciones y servicios integrados de Tecnologías de la Información y las Comunicaciones (TIC), recibió por segundo año consecutivo el premio “Latam Partner of the Year” de Cis-co. La premiación se llevó a cabo du-rante el Cisco Partner Summit 2013, el evento más importante de socios de Cisco, que se celebró en Boston, Estados Unidos.

Además, el integrador fue reconoci-do como “Cisco Capital Partner of the Year” en América Latina, desta-cando su trabajo en el diseño de las mejores soluciones para sus clientes, no sólo técnicamente, sino también desde el punto de vista financiero y comercial.

“Estos premios confirman y consoli-dan el trabajo que realizamos diaria-mente con Cisco en América Latina, al tiempo que reconocen la excelen-cia del desempeño de Logicalis en la región”, asegura Rodrigo Parreira, CEO de Logicalis América Latina.

Logicalis fue galardonado en la re-gión de Cono Sur (Argentina, Para-guay, Uruguay y Chile), con el mis-mo premio de “Partner of the Year”, sumando 5 reconocimientos más: Borderless Networks Architectural Excellence, Service Provider Archi-tectural Excellence, Cloud builder of the Year, Solution Innovation Partner of the Year y Cisco Services Partner of the Year. Por su parte, Carlos Pin-garilho, Vicepresidente de Logicalis

para Cono Sur, señaló: “este es el re-sultado del trabajo en conjunto rea-lizado a lo largo de los últimos años, demostrando el objetivo de Logicalis de combinar la excelencia en gestión de proyectos, la capacitación técnica de sus profesionales y el profundo conocimiento del mercado con las tecnologías líderes que ofrece Cisco”.

Page 51: SUMARIO - la.logicalis.com

Logicalis Now - Agosto 2013 | 51

Page 52: SUMARIO - la.logicalis.com

52 | Agosto 2013 - Logicalis Now