jueves, 25 de abril de 2019

VxRail de la modernización del centro de datos a la nube híbrida




Dell EMC ha creado VxRail una forma más rápida y sencilla de modernizar y ampliar su entorno VMware. Hablando con el personal expertos de cada organización, sabemos que muchos de ellos están buscando una estrategia de nube híbrida. De hecho, según una encuesta reciente realizada por Enterprise Strategy Group, el 92% de los encuestados informó que la estrategia de nube de su empresa incluye centros de datos locales.
La nube híbrida permite a las organizaciones de TI la flexibilidad de elegir los recursos que mejor se adapten a las necesidades empresariales y de aplicaciones. Sin embargo, la implementación de una arquitectura de nube híbrida puede introducir una complejidad y un riesgo adicional.
Nuestra plataforma líder en el mercado puede atender las necesidades cambiantes de nuestros clientes. Una vez más, a través del desarrollo conjunto con VMware, estamos ayudando a nuestros clientes a obtener los beneficios de una estrategia de nube híbrida a la vez que aliviamos la complejidad y el riesgo que se pueden presentar.
Dell EMC VxRail , una ruta rápida y fácil para implementar y operar la nube híbrida a través de una plataforma totalmente integrada. Cloud Foundation en VxRail ofrece el centro operativo para su nube híbrida, brindando una infraestructura y operaciones consistentes con total integridad, lo que significa una experiencia perfecta de la infraestructura hiperconvertida.

VxRail ofrece una experiencia que no está disponible en ninguna otra infraestructura local que ejecute VMware Cloud Foundation. Al ofrecer una experiencia de usuario unificada, VMware Cloud Foundation en VxRail es un ciclo de vida administrado como una experiencia completa, automatizada, llave en mano, que reduce el riesgo y aumenta la eficiencia operativa de TI. Esta integración estrecha facilita una implementación rápida y sin problemas y una experiencia de administración simplificada, al mismo tiempo que ofrece agilidad de infraestructura que puede acelerar la capacidad de su organización para ofrecer IaaS y PaaS.
Optimizado para el rendimiento, la escalabilidad, la experiencia del usuario y los ahorros de TCO, Cloud Foundation en VxRail incorpora muchas características únicas de integración de diseño de EMC y VMware de Dell que simplifican, agilizan y automatizan las operaciones de toda su pila SDDC con una administración de ciclo de vida de extremo a extremo.
Si ha determinado que la nube híbrida está en el futuro de su organización de TI, la mejor manera de mejorar los resultados del servicio y reducir el riesgo operacional mientras evoluciona hacia un modelo operativo de nube híbrida es aprovechando tecnologías confiables y procesos operativos.

jueves, 18 de abril de 2019

Dell EMC refuerza la protección de datos contra los ataques cibernéticos con el nuevo software de recuperación cibernética.


 En la actualidad, sabemos que el ransomware y los ataques cibernéticos han costado miles de millones de pesos, han afectado a los servicios públicos y gubernamentales, y han provocado problemas de TI a las organizaciones. Estos sofisticados ataques utilizan malware y métodos que pueden detener rápidamente las operaciones globales al cifrar o destruir datos críticos.
Si bien, estas amenazas aumentan y se vuelven más peligrosas, los clientes no siempre confían en que sus runbooks y su infraestructura estén equipados con la respuesta a incidentes correcta y los procedimientos de recuperación para recuperarse de uno de estos ataques.
La infraestructura y las arquitecturas de protección de datos, un lugar común en TI, están optimizadas para la recuperación operativa, así como la recuperación de desastres, lo que brinda excelentes resultados y resiliencia empresarial adicional en escenarios como desastres naturales, sistemas o errores humanos. Sin embargo, en contra de lo que otros proveedores de soluciones en el mercado quieren que creas, estos sistemas no son una defensa suficiente para los ataques cibernéticos sofisticados.

La recuperación de desastres no es igual a la recuperación del ataque cibernético

Según Gartner, los servicios de copia de seguridad tradicionales no están diseñados para la recuperación de ataques cibernéticos
Gartner, junto con otros analistas de la industria, y varias agencias gubernamentales, recomiendan hacer que las imágenes de copia de seguridad o las copias de oro sean inaccesibles desde la red a través de medios con huecos de aire. Mantener copias de oro de sus datos comerciales esenciales protegidos de la superficie del ataque es clave para una recuperación empresarial más rápida y una mayor capacidad de recuperación.
La solución Cyber ​​Recovery de Dell EMC, una combinación de hardware, software y servicios profesionales, supone que usted, como cliente, cuenta con una infraestructura y procedimientos de copia de seguridad y recuperación de desastres optimizados. El aumento de estos aspectos optimizados de su estrategia de protección de datos con una bóveda de recuperación cibernética y un flujo de trabajo de aislamiento de datos automatizado les brinda a los clientes una última línea de defensa contra el ransomware y las amenazas cibernéticas destructivas.

Presentamos el software Dell EMC Cyber ​​Recovery

Hoy en día, Dell EMC está anunciando una mayor innovación y se basa en la solución actual de recuperación cibernética con el lanzamiento de la solución cibernética Dell EMC , que es un software de administración y automatización fácil de implementar. Bajo las coberturas, la recuperación cibernética de Dell aprovecha la tecnología de respaldo líder de la industria de Dell EMC Data Domain, incluida la replicación segura, la arquitectura de invulnerabilidad de los datos, el bloqueo de retención y la eficiencia de los datos.

Moderno UI / UX para gestión y automatización

El software Dell EMC Cyber ​​Recovery proporciona un marco que automatiza los flujos de trabajo de extremo a extremo, protege los datos críticos dentro del Almacén de recuperación cibernética, ayuda a identificar las amenazas cibernéticas maliciosas y realiza la recuperación cuando sea necesario. En el centro de esta solución, un nuevo marco de automatización de API REST, proporciona una integración perfecta con una UI / UX moderna.
El diseño intuitivo y limpio de la interfaz de usuario proporciona un estado del entorno más rápido y una orquestación más sencilla de las tareas clave de administración del flujo de trabajo. La administración y el acceso a través de la interfaz de usuario y / o la API REST se realiza desde dentro de la Bóveda de CR, de nuevo manteniendo los puntos de administración de la solución lejos de la superficie de ataque.

Analítica proactiva en la bóveda

Los clientes pueden obtener un beneficio aún mayor de nuestro enfoque de aislamiento de datos sobre otras soluciones de recuperación de ransomware al realizar análisis de seguridad en los datos retenidos. Sirviendo como el banco de pruebas ideal, el CR Vault permite a los clientes realizar análisis de seguridad sin tener que realizar una restauración y potencialmente activar el malware. El software Dell EMC Cyber ​​Recovery fue diseñado con flexibilidad en lugar de incorporar un motor de análisis de datos monolítico y patentado. Se integra con herramientas de análisis que realizan análisis de datos y detección e informes tempranos de malware. Dentro del marco de automatización, los análisis pueden realizarse automáticamente de forma programada.
La incorporación de la potencia de las tecnologías de Dell y sus socios del ecosistema aumenta aún más el valor y la potencia de la recuperación cibernética de Dell EMC a través de su flexibilidad. Un ejemplo de esto es la asociación de Dell EMC con Index Engines y su herramienta de análisis de seguridad CyberSense .

CyberSense aplica más de 40 heurísticas para determinar los indicadores de compromiso y puede alertar al usuario de posibles problemas. El panorama de amenazas que cambia rápidamente exige un marco de análisis adaptativo, por lo que la solución se mantiene por delante del mal actor al habilitar herramientas que incorporan los métodos analíticos de Inteligencia Artificial (AI) y Aprendizaje Automático (ML) a la Bóveda de CR.

Lleve su capacidad de recuperación empresarial al siguiente nivel

La protección de datos de Dell EMC, junto con los servicios de consultoría e implementación de Dell EMC, continúa innovando y adaptándose a las necesidades de nuestros clientes con enfoques simples y poderosos para hacerlos más resistentes en el complejo mundo digital de hoy.

jueves, 11 de abril de 2019

Explorando el Índice Global de Protección de Datos.

Photo of Green Data Matrix

La transformación digital ha sido un grito de reunión en los últimos años, y la interrupción global, debido a la digitalización, ha dado muchos ejemplos de que las potencias de la industria se han convertido en una nota al pie de la historia. No debería sorprender entonces que haya surgido una tendencia importante en el Índice de protección de datos global de Vanson Bourne más reciente encargado por Dell EMC: se entiende casi unánimamente que los datos tienen valor y el 75 por ciento de los encuestados ya lo están monetizando o invirtiendo en él. Herramientas que les ayudarán a monetizarlo en el futuro.
A medida que los datos se vuelven más valiosos para una organización, hay un movimiento correspondiente para recopilar más y mantenerlos durante más tiempo. El concepto de Data Capital se ha arraigado en todas las industrias, ya que las organizaciones descubren que el uso de datos para potenciar las aplicaciones y obtener nuevos conocimientos de los análisis, los diferencia de la competencia. Esto se traduce en un punto de fricción, ya que la creación, adquisición y protección de datos están algo en desacuerdo. Los desafíos de protección de datos van desde financieros (asequibilidad de respaldo) hasta logísticos (rendimiento y cobertura). Estos jugaron un papel importante en la mejora limitada de la madurez de la protección de datos en las empresas que encuestamos. En pocas palabras, lo que funcionó para proteger 1.5PB de datos hace unos pocos años, no funcionará para los casi 10PB de datos que los encuestados promediaron en el último estudio.
No es sorprendente que este crecimiento también haya creado una gran cantidad de desafíos para las organizaciones con disponibilidad y retención de datos. Más de tres cuartos (76 por ciento) de los encuestados han experimentado algún tipo de interrupción en los últimos 12 meses. Para empeorar las cosas, estos eventos de nivel de servicio se producen a través de todo tipo de fuentes, lo que hace que sea casi imposible eliminar el riesgo por completo. Desde fallas en la infraestructura y ataques de ransomware hasta la corrupción de datos y el error del usuario, o incluso un problema del proveedor de la nube, es hora de darse cuenta de que no podemos eliminar la causa de un evento de nivel de servicio. Sin embargo, podemos mitigar el daño que causa al implementar una estrategia y soluciones de protección de datos eficaces.
Las apuestas son más altas que nunca.
Al observar los eventos que causaron una interrupción, separamos estos eventos en dos categorías: tiempo de inactividad y pérdida de datos. En estas dos áreas, los encuestados notaron impactos sustanciales de los eventos.
  • El 41 por ciento experimentó tiempo de inactividad con un costo promedio estimado de $ 527,000
  • El 28 por ciento sufrió una pérdida de datos que resultó en una pérdida promedio estimada de $ 996,000
Uno de los resultados más sorprendentes reveló que aquellos que obtuvieron una puntuación más alta en el índice de protección de datos fueron más vulnerables a pérdidas sustanciales en caso de una interrupción o pérdida de datos.
Este impacto magnificado probablemente se debió a la mayor importancia que tienen los datos en su negocio, pero muestra lo esencial que es obtener una protección de datos correcta. 
Mejora de la protección en tres pasos.
1. Suscriba el valor a los datos y protéjalos en consecuencia 
A nivel mundial, el 81 por ciento de los encuestados dice que trata los datos de manera diferente según su valor. A medida que los datos continúan creciendo exponencialmente, es esencial aprovechar una variedad de estrategias de protección de datos a través de la disponibilidad continua, replicación, copia de seguridad, archivos, etc., creando una solución de protección de datos efectiva que pueda escalar.
2. Consolide a los proveedores para reducir el riesgo
En todos los ámbitos, los encuestados que utilizaron múltiples proveedores aumentaron la probabilidad de que algo saliera mal. Las organizaciones con un solo proveedor de protección de datos tenían el doble de probabilidades de indicar que no habían experimentado una interrupción en los últimos 12 meses, con un 40 por ciento que informaron que no tenían problemas adversos.
3. Proteger más en la nube
La copia de seguridad automática en la nube fue la tecnología incluida con mayor frecuencia como parte de una estrategia integral de protección de datos con el 43 por ciento de los encuestados que indicaron que la estaban usando. Esto es fundamental para aprovechar el avance, tanto para aplazar los costos de la protección de datos tradicional, como para proporcionar cobertura dentro de los entornos de nube.

Fuente: Dell EMC News

miércoles, 3 de abril de 2019

El manejo de datos por parte de las empresas creció un 569% desde 2016.

El manejo de datos por parte de las empresas creció un 569% desde 2016


Los datos se han convertido en el nuevo oro y su gestión ha experimentado un importante crecimiento en los últimos años. Según el tercer estudio Global Data Protection Index, publicado por Dell EMC, durante el periodo 2016-2018 el crecimiento del manejo de datos fue de un 569%, así como también se ha producido un incremento de 50 puntos porcentuales en la adopción de tecnologías de tecnologías de protección de la información.
El informe proporciona una perspectiva del estado y las estrategias relacionadas con la protección de datos en estas organizaciones. El dato más significativo es que las organizaciones han pasado de gestionar, en término medio, 1,45 PB en 2016 a 9,70 PB en 2018. También es destacable que el 92% de los encuestados dice ser consciente del valor potencial de sus datosy que un 36% ya ha puesto en práctica fórmulas para monetizarlos. En este escenario, la protección de los datos sigue siendo un reto para un gran número de empresas.
Para elaborar este estudio se ha contado con las opiniones de 2.200 profesionales de los departamentos de tecnología de organizaciones públicas y privadas con más de 250 empleados de 11 sectores de actividad en 18 países del mundo.


Los incidentes salen caros
Según el informe de Dell EMC, es frecuente que las empresas sufran incidentes en los que se interrumpe el normal acceso a los datos, sin embargo, lo más alarmante es el aumento de incidentes en los que los datos se pierden para siempre. Así, un 76% de los encuestados dice haber sufrido algún tipo de incidente en los últimos 12 meses y un 27% afirma haber perdido datos que nunca se llegaron a recuperar, casi el doble (14%) que en 2016.
También un 76% de los encuestados comenta que su empresa utiliza, al menos, dos proveedores de protección de datos diferentes, algo que les hace ser un 35% más propensos a experimentar algún tipo de interrupción en comparación con aquellos que utilizan un único proveedor. El tipo de interrupción más común para las organizaciones que utilizan dos o más proveedores ha sido el tiempo de inactividad no planificado (43%), seguido de ataques de ransomware que impidieron el acceso a los datos (32%) y la pérdida de datos (29%).

Desafíos entorno a la protección de datos
Todas (95%) afirman encontrarse con algún reto en su estrategia de protección de datos. Los tres grandes desafíos que se repiten en todo el mundo son:
  • La complejidad de la configuración del software/hardware de protección de datos (46%) y los costes cada vez mayores del almacenamiento y la gestión de las copias de backup, debido al gran crecimiento
  • La escasez de soluciones de protección de datos para tecnologías emergentes (45%).
  • Garantizar que se cumple con regulaciones como GDPR (41%)

Más de la mitad (51%) de las organizaciones que tratan de encontrar soluciones de protección de datos adecuadas para las tecnologías más nuevas afirmaron no haber sido capaces de encontrar soluciones de protección de datos adecuadas para inteligencia artificial y aprendizaje automático. Un 47% trata de encontrar soluciones de protección apropiadas para aplicaciones nativas cloud y un 40% para aplicaciones IoT.
Sólo el 16% de los encuestados piensa que sus actuales soluciones de protección de datos serán capaces de afrontar los desafíos futuros de sus negocios.

La nube también cambia el panorama de la protección de datos
Según el Global Data Protection Index, el entorno tecnológico de las organizaciones relacionado con la nube pública es cada vez mayor, y la práctica totalidad de las organizaciones que están en la nube pública (98%) están aprovechando este entorno como parte de su infraestructura de protección de datos. Así, los principales casos de uso para la protección de datos dentro de la nube pública incluyen:
  • Servicios de backup/snapshots para proteger las cargas de trabajo desarrolladas en la nube pública utilizando nuevas arquitecturas de aplicaciones (41%).
  • Copias de seguridad de las cargas de trabajo o de datos on-premise (41%)
  • Protección de aplicaciones SaaS (40%).
  • Versiones del software de protección de datos local habilitadas para la nube dirigidas a proteger las cargas de trabajo en la nube pública (40%).
  • Servicios de backup/snapshots para proteger las cargas de trabajo desarrolladas en la nube pública utilizando arquitecturas de aplicaciones heredadas (38%).

El constante crecimiento del volumen de datos se convierte en un factor crítico cuando las soluciones de protección de datos se empiezan a gestionar en entornos de nube pública. De esta forma, las opciones de escalabilidad resultan determinantes para el 64% de los encuestados. Más concretamente, un 40% de los profesionales encuestados menciona la necesidad de contar con capacidad para escalar servicios a medida que aumentan las cargas de trabajo en la nube pública.

Fuente: Dell EMC 

jueves, 28 de marzo de 2019

Dell Latitude Rugged, las computadoras portátiles diseñadas y probadas para los trabajos más exigentes.

Dell Latitude Rugged, las computadoras portátiles diseñadas y probadas para los trabajos más exigentes.



Dell presentó recientemente su nueva generación de computadoras portátiles DELL Latitude Rugged, diseñadas y probadas para los trabajos más exigentes y los ambientes más hostiles del mundo. 
Esta nueva familia, consta de tres modelos básicos que ofrecen diferentes niveles de protección contra el manejo y los entornos más extremos:
·         Latitude 7424 Rugged Extreme
·         La Latitude 5424 Rugged
·         Latitude 5420 Rugged
Los nuevos sistemas DELL Latitude Rugged están equipados con modernas CPU así como GPU discretas, tecnologías de seguridad avanzada, múltiples capacidades de comunicación, y periféricos que maximizan su uso. 

Latitude 7424 Rugged Extreme


El modelo insignia, que otorga la máxima protección y control frente a escenarios adversos, con una variedad de opciones de almacenamiento.
Resultado de imagen para Latitude 7424 Rugged Extreme

Latitude 5424 Rugged
Cuenta con un chasis más ligero, pero con las mismas opciones de expansión. Por ser más ligero, se facilita su portabilidad y con un precio totalmente accesible. 
Latitude 5420 Rugged
Por último, la más delgada y liviana de la familia, la Latitude 5420 Rugged, es una versión simplificada de la 5424, siendo de las tres, el modelo más accesible en cuestiones de precios. A pesar de no contar con una unidad de disco óptico, cuenta con el mismo nivel de protección.

Al hablar de rendimiento y capacidades generales, estas tres portátiles brindan el mismo conjunto de características. Los tres modelos son igualmente seguros y operables de extremo a extremo, sus diferencias clave se encuentran en los niveles de protección contra el manejo en ambientes hostiles. Todos los equipos Rugged pueden sobrevivir a una caída…. o dos y operar bajo altas o bajas temperaturas, sin embargo, el modelo Rugged Extreme es el más apto para estas condiciones.


Los nuevos equipos son compatibles con la infraestructura existente que soporta las máquinas Latitude Rugged, por lo que los clientes del ramo industrial, militar o usuarios en general, pueden adquirir estas nuevas computadoras sabiendo que pueden reemplazar fácilmente y no requerirán ninguna inversión adicional relacionada con el hardware.


jueves, 21 de marzo de 2019

La influencia de los trabajadores Millennials en la transformación digital de las organizaciones.


La influencia de los trabajadores Millennials en la transformación digital de las organizaciones. 



Los Millennials están remodelando el mundo del trabajo a través de su conocimiento de nuevas tecnologías, hábitos de trabajo y características del lugar de trabajo del siglo XXI. Al mismo tiempo, los departamentos de TI están trabajando para agregar flexibilidad a la forma en que están apoyando al trabajador millennial. Sin embargo, no se trata solo de que TI proporcione las herramientas adecuadas y dispositivos a sus empleados para que puedan hacer su trabajo con eficacia; TI necesita ofrecer un lugar de trabajo en general con un sistema seguro e innovador. Sin embargo, hay vacíos preocupantes entre lo que TI proporciona y qué necesitan los diferentes tipos de trabajadores.
En septiembre de 2016, Dell encargó a Forrester Consulting que realizara un estudio con información sobre 560 trabajadores de todas las industrias en Australia, India, el Reino Unido y los Estados Unidos. 

Todos los encuestados tenían trabajo y hábitos clave al hacer su trabajo.
Los empleados están trabajando fuera de las oficinas de la compañía con más frecuencia y utilizan una variedad de dispositivos.

Hoy en día, la digitalización del lugar de trabajo está impulsando a los trabajadores de la información a trabajar en cualquier momento y en cualquier lugar. Aunque la encuesta reveló que la mayoría de los empleados trabajan desde la oficina de su empresa (55%), también trabajan en una variedad de lugares, como una sucursal (36%) o su oficina central (18%).
A medida que la tecnología avanza, cada ola sucesiva ha introducido más la complejidad de la cadena de valor de la organización.


¿Cómo?
Los trabajadores de la información se han vuelto cada vez más expertos en tecnología y tienen poder propio, son propietarios de una variedad de computadoras portátiles, teléfonos inteligentes y tablets que superan las capacidades de lo que la TI corporativa puede brindar y respaldar.

Las empresas no pueden estar en contra de las demandas de los Millennials.
El auge de los Millennials en la fuerza laboral ha incrementado la demanda de flexibilidad tecnológica, y un enfoque en mejorar la experiencia de los empleados continúa interrumpiendo los negocios tradicionales.
Según los resultados de la encuesta, la mayoría de las organizaciones no entienden como apoyar a los empleados para que sean verdaderamente comprometidos y productivos.
En la era digital, las organizaciones "orientadas al cliente" deben idear como entregar tecnología a las personas que manejan el negocio y interactuar con los clientes.
Pero solo el 34% de los trabajadores se sienten capacitados para resolver desafíos en el trabajo basados ​​en tecnología.


Para seguir el ritmo del crecimiento empresarial con base en la tecnología sin caer en riesgos potenciales; las TI deben ser eficiente y eficaz.
Los Millennials esperan tener acceso a los productos a los que están acostumbrados en sus vidas personales y ocupar las nuevas tecnologías en el lugar de trabajo rápidamente. El 68% de los trabajadores más jóvenes están presionando a la TI para que mantenga la tecnología.
41% de los encuestados dijo que las solicitudes relacionadas con la tecnología no son una prioridad. Así mismo el conocimiento de las tecnologías emergentes que pueden ayudar a sus empleados a innovar es del 30%.

Con el fenómeno de la digitalización, la tecnología a alcanzando un punto de inflexión en el que a medida que la tecnología digital continúa adaptando dispositivos a diferentes tipos de trabajadores.
Para TI, las organizaciones tardan demasiado en adquirir los dispositivos específicos para un rol, la encuesta revela creativo (37%) o ingeniero (30%).

En conclusión:

Arme su negocio con las herramientas adecuadas para apoyar los nuevos hábitos de la fuerza laboral. La tecnología está transformando la forma en que hacemos nuestros trabajos, y los empleados esperan que la empresa se adapte.
Las TI deben convertirse en un socio de confianza para tener la seguridad en mente.

Fuente:  Dell EMC y Forrester Consulting

jueves, 14 de marzo de 2019

Dell EMC y Nokia ayudan a la ciudad de Delft a reducir las emisiones de carbono con tecnologías de IoT.


Dell EMC y Nokia ayudan a la ciudad de Delft a reducir las emisiones de carbono con tecnologías de IoT.

Dell EMC y Nokia se han asociado como partners de tecnología líderes en una iniciativa de ciudad inteligente público-privada para ayudar a la histórica ciudad holandesa Delft a reducir el congestionamiento de tráfico en el centro de la ciudad usando barcazas semiautomáticas alimentadas por hidrógeno en los canales existentes para realizar el último tramo del transporte de bienes. Esta colaboración pretende reducir el tráfico, ayudar a cumplir con los objetivos de desarrollo económico, sustentabilidad y emisión de carbono de la región.
Se prevé que la población urbana mundial se duplicará para 2050, y esto solo aumentará las exigencias sobre los recursos municipales ya limitados. Los gobiernos de las ciudades están adoptando iniciativas de ciudad inteligente para explorar tecnologías innovadoras que les permitan ser más eficientes, administrar mejor los recursos y desarrollar nuevos servicios que mejoren la vida de los ciudadanos y las comunidades.
Dell EMC y Nokia, junto con Blue Turtle Associates, Aratos Systems, Circle Lines, City Hub, SPIE, la Universidad de Delft y el gobierno regional de la provincia de Holanda Meridional, están participando en una prueba para crear un espacio común de información para la logística de ciudades inteligentes. El espacio común de información funciona como una plataforma digital escalable que conecta toda la cadena de logística de la ciudad y también como componente principal del sistema de orientación de la navegación. Esta plataforma se creará utilizando tecnologías de primera categoría de Dell EMC y Nokia para fines de procesamiento, almacenamiento, administración de datos, conectividad, analítica, IoT y blockchain.
En Holanda, muchas áreas tienen una red interconectada de vías fluviales, canales o áreas de almacenamiento de agua que actualmente se utilizan muy poco. Con el desarrollo de barcazas semiautomáticas silenciosas y ecológicas, los bienes que normalmente se transportan en camiones se pueden transportar por los canales de la ciudad.
Para el proyecto, se utilizarán barcazas alimentadas por hidrógeno automatizadas y digitalizadas que estarán conectadas y controladas mediante un nuevo tipo de nube de movilidad con la plataforma de IoT IMPACT de Nokia y la plataforma Dell EMC Digital City Accelerator, además de la tecnología de pasarela hidráulica de Ampelmann para carga y descarga en la orilla. Las pruebas continuarán durante 2019 con el objetivo de lograr que el proyecto esté completamente en funcionamiento a fin de año.
El concepto del proyecto ha captado el interés de diversos sectores que desean cumplir con objetivos de logística y sustentabilidad, incluidos astilleros, centros de entrega de paquetes, centros de distribución logística, ingeniería mecánica, operadores en el extranjero y empresas de administración de desechos y catering. El proyecto incluye varios beneficios previstos para los ciudadanos, entre los que se incluyen los siguientes:
  • Aliviar el tráfico regional en el área metropolitana de La Haya y Róterdam (MRDH).
  • Desarrollar un medio de transporte ecológico, además de una solución de logística y transporte de mercancías “silenciosa”.
  • Contribuir con un estilo de vida sustentable y mejorar las relaciones comerciales.
  • Contribuir a desarrollar y estimular nuevos centros de ingeniería y sectores de fabricación.
Este proyecto forma parte de una alianza estratégica más amplia entre Dell EMC y Nokia que se centra en impulsar la transformación digital en una variedad de sectores clave.
Citas
“Las ciudades desean soluciones de transformación digital que les permitan maximizar sus recursos y mejorar su asignación, proporcionar un ambiente seguro y sostenible, e impulsar el desarrollo económico. Con la ayuda de nuestros partners, este proyecto de ciudad digital tiene el poder de demostrar cómo la tecnología de la información que es abierta, ágil, definida por software e impulsada por la analítica de datos puede ser una fuerza de cambio positiva en nuestra vida cotidiana”, afirmó Amit Midha, presidente del sector comercial de APJ y vicepresidente ejecutivo de Ciudades Digitales Globales de Dell EMC.
“La fuerza de este proyecto es la colaboración. Trabajar junto con un equipo de jóvenes ingenieros brillantes, partners del Gobierno y profesionales del negocio realmente puede marcar la diferencia cuando se intenta lograr objetivos de sustentabilidad. Como equipo, estamos rediseñando no solo las operaciones fluviales de las barcazas, sino todo el proceso de logística de la ciudad. Nos enorgullece formar parte de esta iniciativa que fue posible gracias a la provincia de Holanda Meridional, que proporcionó el financiamiento inicial”, agregó Peter de Bruijn, director administrativo de Blue Turtle Associates.
Fuente: Dell EMC News 


jueves, 28 de febrero de 2019

El viaje a 5G: tecnología y prácticas comerciales para una nueva era disruptiva.

El viaje a 5G: tecnología y prácticas comerciales para una nueva era disruptiva.



Al igual que la electricidad y el agua, la conectividad celular se ha convertido en un producto que es una parte esencial de la sociedad moderna, el medio que permitirá la innovación en entornos de datos en tiempo real. y su capacidad para innovar en entornos de datos en tiempo real. Las fuerzas de trabajo cada vez más móviles y distribuidas colaborarán de maneras nuevas y más significativas; las industrias cortarán el cable, obteniendo flexibilidad y conocimientos de datos que reconfigurarán productos y procesos; La automatización de las tareas diarias nos dará a todos más tiempo para trabajar, para jugar, para conectarnos. Y a medida que los proveedores de servicios y su ecosistema de proveedores se embarcan en el camino de comercializar, escalar y madurar 5G, toda la industria debe comenzar a proporcionar conectividad inalámbrica como un producto básico. 

En una entrevista con RCR Wireless News , el Director Global de EMC de Dell, John Roese, explicó cómo la compañía está trabajando simultáneamente con los clientes del proveedor de servicios para desarrollar la arquitectura de red, la topología y la estrategia de nube adecuadas para respaldar 5G y participar con clientes empresariales para explorar cómo impactará 5G su negocio, "actuando como una especie de agente de bolsa".
"En el lado de las telecomunicaciones, estamos realmente en la fase en este momento donde los operadores se aseguran de que construyan la arquitectura correcta. 5G no es solo una evolución o un 4G más rápido, es un concepto completamente nuevo y es tanto un proyecto de TI como un esfuerzo de telecomunicaciones. Con nuestra base empresarial, tenemos estas discusiones para comprender cuáles son sus necesidades no satisfechas. Podemos identificar nuevas áreas potenciales en las que podemos colaborar y eso da lugar a nuevos casos de uso, que podemos llevar a nuestros socios de telecomunicaciones. Luego podemos volver a los clientes empresariales para ayudarles a desarrollar su tiempo. No quieren saltar demasiado rápido. Tiempo lo es todo."
Extendiendo la nube desde el centro de datos hasta el borde.
Las aplicaciones ubicuas, como el almacenamiento de fotos en la nube, los medios sociales y los servicios de video en tiempo real dependen de grandes centros de datos centralizados repletos de servidores cargados con almacenamiento de datos y capacidad de procesamiento. Pero a medida que 5G toma forma, una nueva generación de aplicaciones que aprovechan la latencia de milisegundos de un solo dígito será posible y generalizada para satisfacer esta demanda de datos. La realidad virtual móvil permitirá a los contratistas ver cómo debería verse un edificio terminado, ya que aún está en construcción; la telepresencia de alta calidad permitirá a los médicos diagnosticar a los pacientes que aún están en camino al hospital; y la robótica industrial ganará capacidad de respuesta en tiempo real y un nuevo nivel de confiabilidad.
Para hacer todo eso posible, la funcionalidad asociada con los centros de datos centralizados tendrá que acercarse más al borde de la red, ya sea un dispositivo en manos de los usuarios, una red de área local empresarial o una máquina o vehículo conectado a un dispositivo móvil. Sobre la base de las condiciones actuales del mercado, la construcción de la infraestructura informática de vanguardia tomará varias formas dependiendo de la aplicación. Los operadores están agregando poder de cómputo a los sitios celulares existentes: torres de macros e instalaciones de colocación, y los proveedores externos están colocando centros de datos de vanguardia cerca de las líneas de fibra óptica existentes. En cualquier caso, el denominador común es una infraestructura de TI capaz de soportar dinámicamente una amplia variedad de cargas de trabajo que pueden adaptarse de manera flexible para adaptarse a la aplicación deseada.
Virtualización más allá del núcleo.
El aumento masivo en el consumo de datos celulares, que solo continuará aumentando, requiere que los operadores crezcan a través de la inversión en infraestructura de red compleja (y costosa), que no es sostenible. Dado este paradigma, los operadores han cambiado de marcha y, en diversos grados, han adoptado un enfoque más centrado en TI mediante el uso de la virtualización de funciones de red y la red definida por software. El hardware de un solo propósito está siendo reemplazado por un hardware comercial capaz de recrear virtualmente las funciones dependientes del hardware.
En la red central, donde tienen lugar las complejidades de las operaciones de red, NFV y SDN permiten la separación de la red y los planos de control. Esto permite la abstracción de procesos manuales antes complejos en software. Ahora, la red se puede reconfigurar más rápidamente a través de procesos automatizados, lo que hace que la red responda más rápidamente a las necesidades de los usuarios, lo que permite a los operadores traer nuevos servicios al mercado mucho más rápidamente, creando nuevas oportunidades de ingresos al tiempo que ofrece una mejor experiencia a los suscriptores.
Si bien aún es relativamente incipiente, el siguiente paso para la virtualización es extender el concepto más allá del núcleo hacia la red de acceso de radio. En lugar de crear una señal de RF desde una unidad de banda base patentada, lo mismo se puede lograr de manera más rápida y rentable mediante el uso de una infraestructura de TI comercial. En el contexto de 5G, que requerirá una combinación de frecuencias de banda baja, media y alta para admitir la amplia gama de aplicaciones existentes y futuras, este enfoque centrado en TI nuevamente ahorra tiempo y dinero a los proveedores de servicios. El control de software puede vincular automáticamente los recursos de red y espectrales con los requisitos de nivel de servicio para una aplicación en particular.
Automatizando la red
A medida que las PC comienzan a distribuirse con conectividad celular incorporada, se unen a los miles de millones de teléfonos inteligentes que ya dependen de redes globales, junto con un crecimiento exponencial en los dispositivos conectados que comprenden Internet de las cosas, la gestión de las futuras redes 5G solo será posible con la automatización.
Las cargas de trabajo centralizadas y distribuidas, que van desde la autenticación y seguridad del dispositivo, el procesamiento y enrutamiento de la señal, el servicio al cliente y la facturación, y el almacenamiento, el análisis y la monetización de grandes cantidades de datos, serán administradas sin problemas por un software con inteligencia artificial que se ejecuta en una deslumbrante variedad de sistemas generales. hardware de propósito Si este es el destino, está claro que el viaje a 5G será largo, costoso y se navegará mejor con una hoja de ruta clara y un socio confiable.
Mirando a este futuro automatizado, Roese enfatizó la necesidad de crear esencialmente tiempo. “La razón por la que tenemos que crear tiempo es porque no tenemos suficiente capacidad humana para satisfacer la demanda. Si no construimos altos grados de automatización en todas partes, no podremos llegar a nuestros resultados. El problema existencial es que si no hacemos esto en todos nuestros sistemas de TI, nos quedaremos sin gente y las industrias se estancarán ".
Fuente: Dell EMC News

jueves, 21 de febrero de 2019

¡Alerta! 30,000 ataques de suplantación de identidad por día.

Nueva investigación en Internet muestra 30,000 ataques de suplantación de identidad por día.


La idea de que una red 'segura' puede ser engañada para participar en un ataque que apaga otra red, sin que los administradores de la red lo sepan, no es solo la materia de las pesadillas, un grupo de investigadores de Internet de élite con sede en San Diego descubrió.
Lo saben porque están perfeccionando una herramienta llamada Spoofer que les permite medir qué tan fácil es engañar a las redes para que participen en esos ataques, y qué tan vulnerable es la red para resistir tal bombardeo.

Lo que los investigadores del Centro de Análisis de Datos de Internet Aplicados (CAIDA) han encontrado hasta ahora es que muchas redes, tanto las que controlan su conexión directa a Internet como los dominios que pagan a los ISP más grandes para proporcionar esa conexión, están bajo ataque constante.

Un estudio de CAIDA concluyó que había casi 30,000 ataques de suplantación de identidad cada día, y un total de 21 millones de ataques en aproximadamente 6.3 millones de direcciones de protocolo de Internet únicas. 

¿Cómo funciona la suplantación de identidad?

La falsificación se aprovecha de una forma subyacente en la que funciona Internet, donde la información se envía entre los usuarios en paquetes de datos que contienen tanto el remitente como las direcciones de Internet de destino. En un mundo bueno, esos paquetes de datos de identidad son el comienzo de una serie de comunicaciones entre redes. Los ataques de suplantación de identidad se basan en estas comunicaciones simples. Sin embargo, en la suplantación de identidad, la dirección del remitente está disfrazada y ha sido reemplazada por la dirección de Internet a la que apunta el ataque.

La dirección que ve la red de destino no es la verdadera dirección IP del remitente. La dirección de "devolución" se ha falsificado (ha cambiado de identidad), por lo que cuando la red de destino envía una respuesta al remitente, va a la dirección que proporcionó el remitente, el verdadero objetivo del remitente.

Si el remitente puede falsificar suficientes direcciones de destino para activar muchos, muchos paquetes mal orientados a un destino, ese destino se inundará con paquetes que no solicitó. Si llegan suficientes paquetes simultáneamente desde suficientes direcciones falsificadas, el ataque puede abrumar a su víctima. El ataque se denomina ataque de denegación de servicio, en el que se acumulan tantos datos que la red del objetivo no puede funcionar, y ya no da servicio a Internet.

Eso es lo que le sucedió a Dyn Inc. hace dos años, cuando una avalancha de datos desencadenados por direcciones web disfrazadas colapsó 85 sitios web líderes, incluyendo eBay, Netflix, PayPal y Sony PlayStation. Durante el ataque de Dyn Inc., sus servidores fueron golpeados con hasta 1.2 terabits (1.2 trillones de dígitos) de datos por segundo.

Hoy en día, las empresas temen ser inundadas por las inundaciones de paquetes provocados por direcciones falsificadas, y por una buena razón. Según la configuración de las direcciones IP y los protocolos que utilizan, muchas direcciones IP o dispositivos IoT pueden formar parte de un banco de atacantes. Más específicamente, las direcciones IP que utilizan la menor cantidad de filtrado para las señales salientes de su red pueden manipularse para atacar a la víctima objetivo de otra persona el 24 por ciento de las veces, informó CAIDA.

Aunque los ataques de suplantación de identidad suelen comenzar en el sitio de un cliente, si la inundación de información electrónica a la red única es lo suficientemente grande, también pueden acabar con los proveedores de servicios de red más grandes, como Dyn, y con ellos, otros sitios de clientes.

La falsificación es un problema global, aunque las organizaciones estadounidenses son objetivos clave. Las direcciones de protocolo de Internet controladas por los EE. UU. Son responsables del 25 al 29 por ciento de los ataques de suplantación de identidad conocidos. La siguiente nación objetivo más alta es China, donde aproximadamente el 10 por ciento de los sitios están bajo ataque, seguida por Rusia, Francia, el Reino Unido y Alemania.

"Muchos gobiernos están cada vez más interesados ​​en limpiar su ley", dijo Josh Polterock, gerente de proyectos científicos de CAIDA. "Han empezado a decir que si vas a operar un sistema autónomo, debes implementar la validación de la dirección de origen".

Aún así, en algunas noticias positivas, las compañías que confían en las mejores prácticas para detener los paquetes salientes con direcciones IP falsas han eliminado esa vulnerabilidad, según los datos de Spoofer.

Simple y peligroso 

Sorprendentemente, este modo de ataque de mano dura sigue siendo prominente en la lista de amenazas. No es particularmente inteligente, es poco más que una llamada y respuesta donde la respuesta está mal dirigida y magnificada, sin embargo, aprovecha una vulnerabilidad que algunas redes tienen pocos incentivos para solucionar: asegurarse de que los paquetes salientes tengan una dirección IP válida .

 
"La forma de detener esto es la validación de la dirección de origen, asegurándose de que el paquete del remitente se dirija con precisión", explicó Polterock. Pero validar direcciones para paquetes salientes es engorroso y hacerlo no beneficia directamente a la red, aunque sí beneficia al resto de Internet.

En este momento, no hay datos públicos sobre cuántas redes, y cuáles, están filtrando actualmente los paquetes que están enviando. Esa es la misión de Spoofer.

A partir de octubre de 2018, la herramienta de software Spoofer se ha descargado unas 66,000 veces y ahora se ejecuta en más de 6,000 redes. Lanza pruebas semanales e informa lo que encuentra a los investigadores que luego analizan la enorme cantidad de información.

Spoofer se propone probar el enrutamiento de la red de su host, buscando qué sucede con los paquetes salientes. La dirección de origen falsa es una de las selecciones y monitores de CAIDA, por lo que los paquetes que evitan con éxito el filtrado vuelven del destino a la fuente supervisada por CAIDA. Si los paquetes están bloqueados, CAIDA también se entera de eso.

"Sabe cómo enviar paquetes falsificados de muchas maneras, muchos enfoques diferentes para intentar meter paquetes a través de la red", explicó Polterock. "Si una red está configurada siguiendo las mejores prácticas actuales, no permite que salgan paquetes falsificados".

Las versiones anteriores del software, primero diseñadas y dirigidas por el estudiante graduado del Instituto de Tecnología de Massachusetts, Robert Beverly en la década de 2000, solo probaron cómo se manejaban los paquetes salientes. Más tarde, los investigadores de CAIDA agregaron pruebas de paquetes entrantes para proporcionar información que ayude a las redes a mejorar su filtrado entrante, y puede aumentar el incentivo para investigar parodias.

“Una cosa en la que están interesadas las redes es si puede volver a falsear la red, y eso es algo que hemos agregado al software para que pueda mostrar no solo si son buenos ciudadanos para el resto de las redes, sino que también puede dar "Un poco de información sobre qué tan bien su red está filtrando los paquetes falsificados entrantes", dijo Polterock.

El software Spoofer está disponible para los sistemas Microsoft, Apple y Linux, y la subvención del Departamento de Seguridad Nacional se acaba de renovar. La financiación está destinada a actualizar el software, mejorar los informes y llevar el proyecto a más organizaciones.

Los investigadores del CAIDA creen que muchos de los sistemas autónomos más grandes, particularmente los de los Estados Unidos, están trabajando para validar las direcciones de origen de los paquetes salientes. Aún así, no es una pequeña cosa para hacer las redes. "También les preocupa que puedan filtrar el tráfico legítimo de los clientes", explicó Polterock.

Aquí para el largo recorrido

A pesar de la cruda naturaleza de los ataques que involucran engañar a una mafia electrónica para que ataque, los ataques de denegación de servicio no desaparecen. "De alguna manera, los ataques de denegación de servicio se están volviendo menos sofisticados", dijo Polterock. "Ni siquiera se molestan en falsificar redes de computadoras cuando pueden usar la fuerza bruta de millones de dispositivos de Internet de las cosas (IoT)".

Paul Barford, un destacado profesor de estudios de Internet en la Universidad de Wisconsin, dijo que los ataques son relativamente simples de montar y que incluso las personas que carecen de habilidades de programación pueden encontrar a alguien que contrate para lanzar tal ataque en la web oscura.

"Algunos ataques son ataques de showoff, pero también pueden ser ataques de rescate", dijo Barford. "No es solo perder Hulu por unas horas, puede estar perdiendo el control de la red eléctrica o los registros financieros de un gran banco".

Barford dijo que él cree que la falsificación estará con nosotros hasta que muramos. Además, las defensas contra los paquetes maliciosos entrantes son a menudo onerosas e ineficaces. "Estos ataques están habilitados por las limitaciones y omisiones de los ISP", dijo. "Confían en la vulnerabilidad en el sistema host que no afecta al host cuando son explotados".

Como bloquear una ráfaga de paquetes enviados a la víctima es muy difícil, lograr que el host se involucre en evitar que salgan los paquetes dañinos, reiteró, es la única protección efectiva.

Barford habló sobre el peso de sus estudios de toda la vida, como alguien que ha desarrollado una carrera como profesor universitario y ha fundado negocios que trazan un mapa de Internet . Para lograr un impacto duradero, explicó, "tendrías que cambiar todo el internet".

Fuente: Dell EMC Technologies
Autor: Marty Graham, colaborador