15 Jun 2017

Con las nuevas aplicaciones nativas de la nube, a menudo, se pueden aprovechar tecnologías en contenedores y arquitecturas basadas en microservicios. Estas aplicaciones cambian con frecuencia: los ciclos de liberación de versión se miden en minutos u horas, no en días, semanas ni meses. Otras aplicaciones requieren interfaces de programación de aplicaciones (Application Programming Interface, API) abiertas y ejecutan un “nivel básico de hardware”, como aplicaciones con técnicas de análisis predictivas. Asimismo, las aplicaciones emergentes del Internet de las cosas (Internet of Things, IoT) exigen requisitos adicionales especializados en lo que respecta a operación, seguridad y aprovisionamiento. Por lo tanto, el Departamento de TI debe ofrecer la mejor infraestructura para la aplicación a fin de proporcionar resultados empresariales óptimos en cuanto a la seguridad, la agilidad, la confiabilidad y la gobernanza que la empresa demanda.

La ejecución de aplicaciones modernas usando las soluciones de VMware les permite al Departamento de TI y a los equipos de aplicaciones realizar lo siguiente:

  • Acelerar el tiempo de salida al mercado, ya que la empresa puede implementar aplicaciones con más frecuencia, más rapidez y con seguridad y control.
  • Mejorar la productividad de los desarrolladores mediante el suministro de entornos de aplicaciones, de infraestructura y de API abiertas en menos tiempo y con mayor agilidad.
  • Disfrutar, sin que se comprometa ningún aspecto, del almacenamiento, la seguridad y las redes de nivel empresarial en todas las aplicaciones, incluidas las tradicionales, las nativas de la nube y las de cualquier otro tipo.

 

Fuente: VMware.com

15 Jun 2017

Mediante VMware vSphere, la plataforma de virtualización líder del sector, se ofrece una base segura, flexible y potente para la agilidad del negocio que permite acelerar la transformación digital hacia la computación en nube y el éxito en la economía digital.

vSphere 6.5 es compatible con las aplicaciones existentes y de próxima generación gracias a su (1) experiencia simplificada para el cliente con respecto a la automatización y a la administración según las necesidades; (2) seguridad integral incorporada para proteger los datos, la infraestructura y el acceso; y (3) plataforma de aplicaciones universal para ejecutar cualquier aplicación, en cualquier lugar. Con vSphere 6.5, los clientes ahora pueden ejecutar, administrar, conectar y proteger sus aplicaciones en un entorno operativo común, en diferentes nubes y dispositivos.

Razones por las cuales debería realizar la actualización: 

Mayor compatibilidad de procesadores: 

una escalabilidad mayor permite ofrecer compatibilidad con cualquier aplicación. vSphere 6.5 es compatible con los dispositivos, los controladores, los sistemas operativos invitados y los conjuntos de chips x86 más recientes.

Interfaz de usuario moderna:

vSphere Client basado en HTML5 para obtener rendimiento rápido y facilidad de uso.

Seguridad integral incorporada:

mediante el cifrado de vSphere y vMotion cifrado, se protegen los datos estáticos y móviles. Mediante el inicio seguro, se evita la alteración del hipervisor y del sistema operativo invitado. El registro de auditorías de calidad permite proporcionar información detallada de primera mano para ayudar a conocer quién realizó una acción y cuándo y dónde lo hizo en caso de que se presenten amenazas de seguridad. Con la administración simplificada de la seguridad, se utiliza una estrategia regida por políticas a fin de acelerar la evaluación de amenazas.

 Arquitectura simplificada y operaciones optimizadas: 

las capacidades de vCenter Server Appliance permiten mejorar su eficiencia mediante interfaces de programación de aplicaciones (Application Programming Interface, API) con arquitectura de tipo “REST” para obtener automatización simple, alta disponibilidad nativa de vCenter Server Appliance, respaldo y recuperación basados en archivos, migración en un solo paso con nuestra herramienta de migración de vCenter Server, y aplicación unificada de parches en sistemas operativos (Operating System, OS), vCenter Server y bases de datos.

vSphere Integrated Containers:

utilice los contenedores integrados de vSphere para obtener la manera más fácil de incorporar contenedores en un entorno de vSphere existente.

Administración anticipativa del centro de datos:

mediante el Distributed Resource Scheduler (DRS) predictivo, se comprende el entorno y, según los patrones de uso, se rebalancean las cargas de trabajo de forma preventiva como anticipo al aumento de la demanda futura, lo que permite eliminar la rivalidad por los recursos antes de que esta ocurra. Gracias a la alta disponibilidad (High Availability, HA) anticipativa, se anticipan las fallas de hardware y se aprovecha vSphere vMotion para redirigir las cargas de trabajo hacia los servidores en cumplimiento normativo antes de que ocurra una falla.

06 Jun 2017

El pasado 12 de Mayo invadieron las tapas de los periódicos las noticias acerca de un ataque informático masivo y simultáneo, conocido como WannaCry que aprovechó una vulnerabilidad de Windows, comprometiendo datos en decenas de miles de computadores de importantes compañías en todo el mundo.

El comportamiento de WannaCry fue similar al de otros ransomwares: Aprovechando una vulnerabilidad en la red o en un sistema operativo, el ataque trata de obtener datos personales o corporativos sensibles. Una vez obtenidos (y eventualmente secuestrados mediante un encriptado, como en el caso de WannaCry), la amenaza trata de propagarse explotando la misma vulnerabilidad en computadores al azar en internet y lateralmente en la red de área local (LAN) dentro de la empresa.

Últimamente ha ganado momento la estrategia de ambientes de seguridad de “Confianza Cero”. Estos esquemas, si no eliminan completamente la amenaza, limitarán el impacto aislando el ataque y conteniéndolo en un pequeño subconjunto de los sistemas. Aquí es donde la micro-segmentación que permite implementar VMware NSX se vuelve una herramienta fundamental para limitar el movimiento lateral, manteniendo la infección en un “micro-perímetro”, el cual es esencialmente una virtual NIC.

Es importante recalcar que este tipo de ransomwares no es simplemente otro malware cualquiera, sino que se trata de una herramienta utilizada por un modelo de negocio criminal contra el cual estaremos combatiendo de aquí en más. Como tal, requiere de una estrategia de defensa global corporativa, y no solo de la utilización de una u otra herramienta de manera aislada.

Hoy existen componentes open-source que le permiten a cualquier novato crear variantes de un ransomware, también existen mecanismos de pago anónimo como Bitcoin, que hacen difícil el seguimiento de las transacciones hasta los criminales, finalmente, se trata de amenazas polimórficas por naturaleza, por lo que son difícilmente detectables por herramientas de protección basadas en firmas, tales como los antivirus tradicionales.

Soluciones profesionales, para problemas corporativos

Ante tales premisas, debemos adoptar medidas coordinadas para combatir este tipo de amenazas, y VMware como socio estratégico está en condiciones de aportar la tecnología necesaria:

  • Asegúrese de contar con un sólido Plan de Respaldo y Recuperación ante Desastres. Aproveche herramientas de orquestación para recuperación, tales como VMware Site Recovery Manager (SRM) para definir planes de recuperación ante diferentes escenarios (migración planeada, recuperación ante desastre, evasión de desastre, etc.). Este plan puede involucrar a todas sus aplicaciones y datos o a un conjunto crítico. La posibilidad de recrear redes en un sitio de contingencia que hoy nos brinda la virtualización de redes, con NSX, baja notablemente los tiempos de recuperación (RPO).
  • Asimismo, este tipo de herramientas pueden ser utilizadas como parte de su Estrategia de Patching. En estos esquemas, usted puede implementar una agenda de patching muy agresiva, ya que es posible llevar las aplicaciones de producción –mientras se ejecutan- a una red aislada de testeo, y aplicar los patchs a estos sistemas asegurándose de que no tengan efectos laterales no deseados, sin afectar los ambientes de producción.
  • Aproveche las ventajas de la Micro-Segmentación con NSX para todas las cargas de trabajo dentro del centro de datos. Esta estrategia consiste en crear un entorno que llamamos de Confianza Cero, en el cual cada computador no solo se protege del mundo exterior, sino además de los computadores que tiene al lado. Las tecnologías tradicionales son insuficientes para implementar esta micro-segmentación de manera operativamente viable. Un firewall al lado de cada servidor no parece una solución barata ni fácil de mantener. Sin embargo, con la virtualización de redes, VMware permite esquemas de seguridad antes impensados. Al mover funcionalidad de red al software, incluyendo reglas de seguridad, cada “computador” -en el caso de ambientes virtualizados cada “máquina virtual”- pasa a contar con su propio firewall (distribuido). Esta protección con reglas de acceso y tráfico acompaña a la máquina virtual durante toda su vida productiva, vaya al servidor físico que vaya, y las reglas desaparecen cuando la máquina es retirada de servicio. De esto modo, cada máquina virtual cuenta con su propia protección, lo cual impide el traslado lateral de amenazas como WannaCry dentro del Centro de Datos.
  • Implemente Monitoreo Avanzado de la Red. Con herramientas como vRealize Network Insight, entienda exactamente cuál es su perfil de tráfico completo, de VM a VM, incluyendo el tráfico este-oeste, y modele de esta forma sus políticas de seguridad.
  • Para los sistemas con los datos más críticos, considere también capas de Firewalls de Próxima Generación (Next Gen Virtual Firewalling) tales como Palo Alto Networks VM series sobre NSX.
  • Implemente herramientas que aseguren que binarios de fuentes no confiables no puedan ser ejecutados en un sistema.

Como mencionábamos antes, todo esto debe ser parte de una estrategia global; y si bien no existe una única herramienta que pueda ser considerada suficiente como para estar a salvo, estas tecnologías constituyen sin dudas componentes fundamentales a la hora de minimizar el riesgo y reducir la exposición.

Un esquema de Cero Confianza que incluya Micro-Segmentación es la única estrategia, por otro lado, que puede ayudar a las organizaciones a mantenerse proactivas en un ambiente de amenazas crecientes.

Por Octavio Duré Systems Engeneering Senior Manager VMware South Latam.

Fuente: http://itconnect.lat

01 Jun 2017

Virtualizo, luego Administro…

Por Marcelo Soria, Cloud Architect de Shrinkit IT.
End User Computing
Desde el punto de viste de infraestructura, el usuario, es un consumidor de recursos cómputo, que accede a las aplicaciones e información, de manera diversa, de lugares diversos, como servicios disponibles para su trabajo, para su rol.
End User Computing es la actividad y herramientas, que provee y administra estos servicios de cómputo para el usuario. Con la problemática introducida en los conceptos detallados, nos propondremos desglosar la tecnología de Virtualización de Escritorios o VDI conceptualmente y como herramienta de valor para satisfacer los servicios del EU a la velocidad de los requerimientos y la dinámica seguridad necesarias de IT en la empresa.
 
Virtualizo, luego Administro…
Hablamos del EU, sus dispositivos y su escritorio. Ya virtualizado. ¿Ah, no? ¿Por qué?
El éxito de virtualizar los Servidores está claro, casi impensable volver al Servidor físico, pero.  ¿El escritorio?
Repasemos un poco la virtualización de Servidores, sin profundizar en lo técnico, el Servidor estaba en el Datacenter, su lugar natural, lo que hicimos es representar ese servidor de otra manera, encapsularlo y ponerlo en un “Host” físico más grande, consolidando su procesamiento y con beneficios enormes.
Cómputo, Memoria, Disco y Red, todo dentro de un objeto: la VM, con parámetros flexibles, fáciles de administrar, aumentando la disponibilidad y simplificando la gestión. Sumamos VM’s en algunos Servidores físicos, balanceamos y brindamos redundancia. En algunos crecimientos descontrolados dentro de la Empresa, equipos tipo PC dando servicio fuera del Datacenter pudieron virtualizarse y devolver a los responsables de IT su control, dándole visibilidad y gestión y mejorando el nivel de servicio.
Una vez convencido el responsable de IT que virtualizar es el camino, fue fácil su justificación y su despliegue en las empresas. El EU ni notó el cambio, él siguió haciendo las cosas desde su puesto de trabajo habitual, la aplicación no cambió y si se hicieron bien los deberes nadie notó el cambio, salvo mejoras, aunque el EU rara vez las reconoce, es más propenso a notar los problemas, más bien lo común fue preguntar: ¿Cómo anda todo, notaste algún cambio? No, todo normal. Ah, bueno, hace un mes que está todo virtualizado.
Luego de virtualizar, los responsables de IT empezaron a decir que si a los pedidos y proveer los requerimientos más rápido y dejar de ser la traba en la empresa, dando cierta proliferación de VMs, tema a cuidar.
IT es siempre un gasto en la empresa, pero el cambio pudo revertir en parte ese lugar, prediciendo las necesidades, proyectando sus inversiones y transformándose en un facilitador. La virtualización de Servidores no tiene vuelta atrás.
¿Entonces, por qué no virtualizamos los escritorios dentro de la empresa?
La tecnología está, y no le falta madurez, pero tenemos que “tocar” al EU.
Por otra parte el escritorio siempre estuvo fuera del Datacenter, desde la aparición de la PC, el concepto revolucionario de los 80’s, le dieron la idea de “personal” a la computadora de escritorio, su uso independiente de las aplicaciones centrales. El EU no es un aliado natural en esta transformación.
¿Cómo cambiar esta precepción? Empecemos por convencernos desde IT, como lo hicimos con la virtualización de Servidores.
Continuará…

16 May 2017

Nociones principales del End User

Por Marcelo Soria, Cloud Architect de Shrinkit IT.

Esa persona, ese ser, que camina con su Smart Phone y auriculares, que se sienta en un café con su Notebook, generador de señales y cambios de rumbo. Consumidor de tecnología, demandante, aspirante a las nuevas formas de Leds y Touchs, inalámbrico y volátil, ese es nuestro End User, el EU.

No creamos que por hablar de él en tercera persona estamos exentos, el EU es más bien un rol, que adoptamos naturalmente aún sin quererlo en este mundo tecnológico.  Escapamos en algún momento a un lugar retirado, un campo, una montaña, una playa, siempre y cuando haya buena señal.

Interactuamos de todas las maneras que la novedad ofrece, hasta creamos nuestra propia forma de hacerlo, el mismo EU inventa según sus reglas, sus códigos y sus círculos. Debido al cambio de sus necesidades, sus tiempos y objetivos. Esa persona, ese ser, el EU…  es un ser complejo, cambiante, volátil.

Los dispositivos – (Devices)

La PC, el Smartphone, la Tablet o iPad, una terminal, un cajero automático, un proyector.  El EU de hoy no tiene un solo dispositivo, tampoco desde un solo lugar. Él es móvil, o fijo, o ambas según las circunstancias, según necesidades. El rendimiento, la eficiencia, la comodidad del usuario depende de las circunstancias. Es muy poderoso poder escribir un mail desde un celular desde el aeropuerto, pero es más confiable y rico el mensaje escrito desde un puesto de trabajo. Y algunas tareas son sólo posibles desde un determinado dispositivo.

El usuario, las aplicaciones, la información. La tecnología.

El EU accede a las aplicaciones y desde las aplicaciones a la información. La diversidad de aplicaciones e información, la forma de acceso, la interacción que el EU realiza para producir un resultado, generar contenido y conocimiento, es el desafío de éste para cumplir su rol en la empresa. La tecnología debe preocuparse de facilitar ese resultado. En el mundo actual, las aplicaciones y la información residen dentro y fuera de la empresa. El usuario requiere de la interacción y el acceso a fuentes diversas. La empresa debe procurar el acceso y regular los permisos, conocer los riesgo, mitigarlos, adaptarse.

Continúa aquí…