Auditar su red, sin credenciales.

Ahora que tengo su atención, ¿cómo podemos auditar una red y encontrar todos los detalles jugosos sobre los dispositivos en ella, sin tener credenciales de alto nivel para hablar con esos dispositivos?

Bueno, es un poco falso. O una advertencia. O como quieras llamarlo. Definitivamente podemos hacerlo, pero para dispositivos como routers, impresoras y switches se necesita un conjunto mínimo (sólo lectura, nivel de acceso mínimo) de credenciales SNMP. Los ordenadores pueden ser auditados sin que se almacenen credenciales en Open-AudIT.

"¿Cómo puedes hacer eso?", "No funcionará en mi red, mi red y mis dispositivos están bloqueados". Sí, sí, su red es perfectamente segura, lo entiendo. En ese caso, eres el candidato perfecto para implementar la detección y auditoría de red de esta manera.

¿Cómo lo hacemos? Bueno, como se ha mencionado, primero hay que obtener un conjunto de credenciales SNMP que permitan el nivel mínimo de acceso. No te preocupes por las credenciales para Windows, Linux o cualquier otro sistema operativo.

A continuación, configure Open-AudIT para que los dispositivos coincidan con la dirección IP. Tenga en cuenta que si tiene dispositivos que cambian de IP con frecuencia, es posible que tenga que activar esta opción por cada detección para evitar demasiadas coincidencias de dispositivos falsos positivos. Tenga en cuenta que incluso esto puede anularse utilizando un recopilador por subred para ejecutar las detecciones.

Una vez que tenga sus credenciales SNMP mínimas y haya creado y configurado un descubrimiento de subred, ejecútelo. Naturalmente, los dispositivos sin credenciales probablemente serán clasificados como no clasificados o incluso desconocidos. Eso es lo que se espera - no hay credenciales, recuerde.

A continuación, utilice su software de gestión para desplegar los scripts de auditoría en el sistema operativo adecuado para cada dispositivo. En el caso de los equipos Linux (por ejemplo), puede utilizar Puppet, Chef o Ansible para enviar el script audit_linux.sh. Los usuarios de dominios Windows también tienen la opción de desplegar y ejecutar el script al iniciar la sesión del dominio. A continuación, cree un trabajo cron (o tarea programada en Windows) para ejecutar el script de auditoría en el horario que desee y enviar los resultados a su servidor Open-AudIT.

A continuación, debe comprobar los dispositivos no clasificados o desconocidos dentro de Open-AudIT y trabajar con ellos, determinando de qué se trata y corrigiendo lo que sea necesario.

A medida que se presenten los resultados de la secuencia de comandos de auditoría, los dispositivos no clasificados o desconocidos deberían coincidir y disminuir en número.

Al final debería tener cero dispositivos no clasificados o desconocidos. Acaba de descubrir y auditar su red utilizando sólo un conjunto mínimo de credenciales SNMP (de sólo lectura). Sigue teniendo todos los datos que Open-AudIT suele recopilar, pero no tiene un almacén central de credenciales.

Obviamente, esto supondrá mucho más esfuerzo que el uso de Open-AudIT tal y como está diseñado, pero en aquellos casos en los que no se pueden almacenar las credenciales sensibles en una ubicación central, Open-AudIT sigue teniendo cobertura.

Sin categoría

SD-WAN La Nueva Tendencia en Gestión de MSP's

SD-WAN ha sido tendencia este 2021, en organizaciones que implementan ampliamente la tecnología, principalmente los proveedores de servicios gestionados (MSP's), ya que permite resolver las limitaciones de ancho de banda que en la actualidad comienzan a ser un problema, cabe mencionar que, esta tecnología mejora la experiencia de los usuarios al utilizar servicios de internet que proporcionan velocidades de descarga superiores a las actuales. "Durante 2020, Doyle Research espera que varios proveedores marginales de SD-WAN salgan del mercado o sean adquiridos". Por lo que, es de suma importancia que los ejecutivos de TI evalúen cuidadosamente la viabilidad al adquirir una marca de SDWAN, ya que en la actualidad existen varias opciones disponibles y cada una de ellas proporcionaría ventajas y desventajas que podrían marcar el éxito o fracaso en su operación.

"SDWAN ha aumentado su uso en múltiples plataformas de infraestructura, como lo son (IaaS), Amazon AWS, Microsoft Azure, Google Cloud y Oracle". La mayoría de los proveedores de SD-WAN aprovechan el punto de acceso local más cercano que permite a los usuarios conectarse a internet con su proveedor de servicios contratado(ISP), esto ayuda a que se pueda transferir más rápidamente la información al punto de presencia más cercano reduciendo significativamente la latencia, lo cual es de suma importancia para negocios como, tiendas de autoservicio, farmacéuticas, restaurantes, agencias automotrices, entre otras.

Ya que SDWAN esta comenzando a utilizarse de manera gradual, es importante que los proveedores de servicios de internet puedan monitorear lo que pasa dentro de dichas nubes, por lo que deben evaluar la capacidad que tienen para integrarse sin problemas con gestores/administradores de TI líderes en el mercado, incluida la conectividad desde el gestor hacia el CPE, para observar el desempeño de la sucursal, APIs personalizables, optimización del rendimiento, mapas georreferenciados y visibilidad de eventos de extremo a extremo, es aquí donde Opmantek ayuda a potenciar dichas características para el monitoreo de los CPEs de clientes, así mismo hace posible el monitoreo de los dispositivos que viven en la nube, inclusive si no tienen conectividad a través de ICMP. ¿Esta usted interesado en este tema?, de ser así no dude en contactarnos en latam@opmantek.com, en donde tenemos una solución hecha a la medida de sus necesidades.

Sin categoría

¿Por qué Opmantek es la Herramienta Más Segura Para la Gestión de tu Red de TI?

El tema informático de moda en estos días sin duda ha sido el "hackeo" que ha sufrido la empresa proveedora de software Solarwinds en sus productos, y como no va a ser tema de conversación si tiene en vilo a muchos de los gigantes tecnológicos de los Estados Unidos que son usuarios de esta marca.

 

Este gran agujero en la ciberseguridad cuyo alcance final aún no es conocido así como tampoco se conoce a los autores, ya ha dejado una gran cantidad de afectados como Cisco, Nvidia, Belkin, VMWare o Intel (El mismo Microsoft lo es).

En el área gubernamental se menciona a la misma CISA como afectada, el DHS, la NNSA o el departamento de energía.

No se sabe a ciencia cierta que sucedió, ya que hasta el día de hoy se siguen descubriendo nuevos detalles e información al respecto.

 

Expertos en ciberseguridad coinciden en que este ataque fue preparado de una manera minuciosa y cocienzuda hacia los puntos neurálgicos de los sistemas, quedando demostrado lo frágil que son los mecanismos de ciberseguridad y lo inmaduros que estos aún son frente a las amenazas bien planeadas.

 

Se menciona que la vía de acceso de los "hackers" fue el sistema Orion de Solarwinds -lo troyanizaron-, sustituyeron una actualización con un "malware" firmado con el sello oficial de Solar. Esto sucede cuando los clientes llevan a cabo el "update" para actualizar sus sistemas -lo cual sería un proceso normal y común entre los usuarios de esta plataforma-.

Esto no lo hizo ningún novato, fue una mente experta que conoce muy bien el teje y maneje de la plataforma afectada.

El "hackeo" fue en cascada y una de las acciones fue confiscar el dominio utilizado para detener el ataque, pero no es la solución definitiva, es solo un paso para tapar esta gran fuga. Todavía tienen que pasar muchas horas de análisis y de enteder como pudo pasar esto y que nadie de Solarwinds se pudiera dar cuenta de lo que pasaba.

 

Muchos se preguntarán cuál era el objetivo de este ataque y muchos también creerán que era el ataque a entidades privadas y de gobierno que utilizan este software, pero ¿acaso ¿será que el mismo fue dirigido a algo tan intangible como la confianza y la confiabilidad de la infraestructura crítica del mundo a través de un espionaje que insiste en estar haciendo horas extras a las centrales de inteligencia.? Al final del día solo podemos especular los motivos, pero lo que podemos hacer como empresas es siempre buscar las alternativas como Opmantek que gracias a su sistema basado en LINUX el cual es bien conocido por ser seguro y menos susceptible de recibir este tipo de ataques y si adicionamos que Opmantek cuenta con un diseño de producto robusto y de clase empresarial, tu organización sería un objetivo difícil para los mismos.

Sin categoría

¿Qué es el percentil 95 y por qué es importante?

¿Qué es?

Si gestionas una red, te interesará el percentil 95 y lo que significa para el uso de la red y los posibles picos en tu tubería de red. Es un buen número para planificar el uso de la red.

El percentil 95 es una estadística valiosa para medir el rendimiento de los datos. Representa el tráfico máximo generado en una interfaz y se utiliza para descontar los picos transitorios, diferenciándolo de la media.

En términos generales, el percentil 95 le indica que el 95% de las veces su uso de la red estará por debajo de una cantidad determinada. Puedes utilizar esta cifra para calcular la facturación de la red por el uso medido.

¿Qué información hay que recoger?

Para realizar un cálculo del percentil 95, debe saber tres cosas

  1. El número del percentil. El percentil 95 básicamente dice que el 95% del tiempo tu uso está por debajo de este número, y el otro 5% del tiempo lo supera.
  2. Puntos de datos. Son los datos que has recopilado. En el caso del uso de la red, se basarían en el uso de la red durante un periodo determinado, quizá un día, una semana o un mes. Los datos se recogen regularmente y luego se cotejan. Cuantos más puntos de datos utilice, más seguro estará del cálculo final del percentil 95.
  3. Tamaño del conjunto de datos. Es el rango de valores de los puntos de datos que ha recogido durante un periodo de tiempo. Estadísticamente, cuanto mayor sea el tamaño del conjunto de datos, más fiable será el cálculo.

¿Cómo se calcula?

Una vez que tengas todos los puntos de datos, es bastante fácil calcular el percentil 95.

He aquí un ejemplo que puede ayudar a explicarlo mejor:

Los puntos de datos que se han recogido para el uso de la red son 3, 2, 5, 1, 4.

El número total de entradas K = 5.

Para calcular el percentil 95, multiplique el número de entradas (K) por 0,95:

0,95 x 5 = 4,75 (llamemos a este resultado N).

Ahora ordena los puntos de datos en orden ascendente.

La lista será ahora 1, 2, 3, 4, 5.

Al eliminar todos los valores superiores a 4,75 (el 5% más alto de los datos), se puede ver que el siguiente valor más alto que queda es el percentil 95, que en este caso es 4.

Esto significa que se espera que el 95% de todas las mediciones de datos sean iguales o inferiores a 4.

¿Por qué utilizarlo?

La razón por la que la medida estándar del percentil 95 es tan útil para medir el rendimiento de los datos y el uso de la red es que proporciona una imagen muy precisa de cuánto cuesta. Al conocer el valor más alto del percentil 95 de su red, es fácil identificar los picos de uso. Si factura a sus clientes por el uso de la red, es habitual basarse en el percentil 95 para la facturación.

Por ejemplo, si tiene un periodo de facturación mensual (y ha utilizado puntos de datos recogidos de un ciclo de uso mensual), el percentil 95 permite a un cliente tener una breve ráfaga de tráfico (36 horas o menos en este caso) sin que se le cobre por exceso de uso. Es lo que se conoce como facturación por ráfagas.

Facturación de facturas

La facturación por ráfagas es un método de facturación utilizado por los proveedores de servicios de computación en nube en el que se cobra a los clientes por un nivel mínimo garantizado de recursos (como CPU, RAM o ancho de banda) con la opción de "ráfagas" más allá de ese nivel cuando sea necesario.

El Bursting permite a los clientes utilizar recursos adicionales más allá de su mínimo garantizado sin incurrir en cargos adicionales hasta alcanzar un determinado límite. Esta medida de gestión puede ser especialmente útil para empresas con patrones de uso de recursos fluctuantes.

Además, el bursting es una solución rentable para los proveedores de servicios de computación en nube, ya que permite a los clientes pagar por un nivel mínimo de recursos y sólo pagar por recursos adicionales cuando los necesiten. Este enfoque proporciona flexibilidad a las empresas y puede ayudarlas a gestionar sus presupuestos de TI de forma más eficaz evitando gastos inesperados.

El Bursting permite a los clientes ampliar o reducir fácilmente sus recursos según sus necesidades sin preocuparse por las implicaciones económicas, lo que lo convierte en una opción atractiva para las empresas con cargas de trabajo variables.

Medición del ancho de banda de la red

Aunque la medición del percentil 95 del ancho de banda es un componente fundamental de la planificación de la capacidad, no es lo único que hay que tener en cuenta. Al proyectar el consumo de ancho de banda, es esencial comprender los objetivos de rendimiento de su red, que pueden verse influidos por el rendimiento, los requisitos y los presupuestos existentes. Aunque pueda parecer sencillo, cada red es única y requiere un enfoque diferente. Sin embargo, algunas consideraciones fundamentales pueden ser útiles en la mayoría de los casos.

He aquí siete factores clave que hay que tener en cuenta a la hora de planificar el ancho de banda de la red:

1. Diseño físico de la red

A la hora de planificar el ancho de banda de la red, es crucial tener en cuenta el diseño físico de la misma. Esto implica conocer la infraestructura física, la disposición y la ubicación de dispositivos como conmutadores, enrutadores y servidores, que pueden visualizarse con un mapa de la red y un inventario de dispositivos. Identificar los posibles cuellos de botella, priorizar las actualizaciones o sustituciones y optimizar la ubicación de los dispositivos puede mejorar la capacidad de la red y reducir la latencia.

2. Diseño lógico de la red

Para planificar el ancho de banda de la red, hay que tener en cuenta el diseño físico y lógico de la red para optimizar los flujos de tráfico e identificar posibles cuellos de botella. Analizar el flujo lógico de datos mediante herramientas de análisis de tráfico ayuda a identificar los dispositivos, protocolos y aplicaciones que más tráfico generan, y redirigir el tráfico de los enlaces sobreutilizados a los infrautilizados puede mejorar el rendimiento de la red.

3. Rendimiento actual de la red

La medición del ancho de banda es fundamental para planificar la capacidad de la red, y el percentil 95 es una métrica importante a tener en cuenta. Ayuda a identificar los picos de uso midiendo la cantidad justa de ancho de banda utilizada durante el 5% más alto de los intervalos de tráfico. Las métricas de referencia, como la latencia, la fluctuación de fase, los errores de paquetes y la pérdida de paquetes, también son cruciales para proyectar la utilización futura del ancho de banda e identificar la congestión. Una latencia y una fluctuación de fase elevadas pueden afectar a las aplicaciones en tiempo real, mientras que los errores y la pérdida de paquetes indican problemas en la red que deben resolverse actualizando el hardware, redirigiendo los flujos de tráfico o aplicando políticas de calidad de servicio.

4. Tipos de tráfico de red

No todo el tráfico de red es igual, y comprender los distintos tipos de tráfico de su red es esencial para una planificación eficaz de la capacidad. Analizando los tipos de tráfico y sus respectivos niveles de importancia, puede priorizar sus esfuerzos hacia la optimización de la red para el tráfico más crítico. Por ejemplo, si su red tiene mucho tráfico VoIP, es importante garantizar una baja latencia y una pérdida mínima de paquetes para evitar caídas de llamadas o una mala calidad de las mismas. Por otro lado, si el tráfico de correo electrónico domina su red, garantizar un gran ancho de banda y una baja latencia puede ser menos crítico. Por tanto, si conoce en detalle los tipos de tráfico de su red, podrá optimizar sus recursos y esfuerzos hacia las áreas más importantes.

5. SLA y requisitos de rendimiento

Los acuerdos de nivel de servicio (SLA) son fundamentales para garantizar que su red satisface las necesidades de sus usuarios finales o clientes. Al planificar la capacidad de la red, es esencial cuantificar los SLA y otros requisitos de rendimiento para garantizar que la red pueda soportar los niveles de rendimiento necesarios. Si conoce claramente estos requisitos, podrá diseñar la red para satisfacer las necesidades específicas de sus usuarios y clientes.

Incluso si no tiene SLA predefinidos con partes externas, sigue siendo importante establecer unos requisitos mínimos para garantizar que se satisfacen las necesidades de su organización. Estos requisitos mínimos pueden servir como referencia para el rendimiento de la red y ayudar a garantizar que todas las partes interesadas estén de acuerdo cuando surjan problemas. Por ejemplo, puede establecer requisitos mínimos de ancho de banda y latencia para garantizar que su red puede soportar aplicaciones críticas sin degradación del rendimiento. En general, establecer unos requisitos de rendimiento claros es esencial para una planificación eficaz de la capacidad y para garantizar que la red satisface las necesidades de la organización.

6. Reducir los dolores de los usuarios para aumentar la productividad

Al planificar el ancho de banda de la red, es importante tener en cuenta la experiencia de los usuarios finales. Al fin y al cabo, el objetivo de la red es facilitar su productividad. Identificar y resolver los principales puntos conflictivos es fundamental para garantizar que los usuarios puedan realizar sus tareas con eficacia. Por ejemplo, si las teleconferencias experimentan problemas de conectividad con regularidad, esto podría suponer un gran inconveniente para los usuarios. Identificar la causa del problema, como la programación de las copias de seguridad del servidor, puede ayudar a resolverlo y aumentar la productividad sin necesidad de realizar cambios en el hardware.

7. Crecimiento previsto

Es crucial tener en cuenta el crecimiento previsto o los cambios en la utilización de la red a lo largo del tiempo. Esta estimación debe incluir factores como la incorporación de nuevos usuarios o dispositivos, cambios en los patrones de tráfico de la red y nuevas aplicaciones o servicios que requerirán recursos de red. Al tener en cuenta el crecimiento previsto, puede asegurarse de que su red tendrá capacidad suficiente para satisfacer las necesidades futuras y evitar posibles cuellos de botella o problemas de rendimiento. Es importante incluir un colchón para este crecimiento en las fases de planificación para tener en cuenta cualquier cambio inesperado o aumento del uso de la red.

Si tiene en cuenta estos factores, podrá planificar mejor las necesidades de ancho de banda de su red, lo que le permitirá optimizar el rendimiento de la red, la productividad y la experiencia del usuario final.

Conclusión

El percentil 95 es una métrica importante para medir el uso de la red y planificar su capacidad. Se utiliza para calcular la facturación de la red para el uso medido y permite la facturación por ráfagas, que es útil para empresas con patrones de uso de recursos fluctuantes. Comprender la medición del ancho de banda de la red es crucial para la planificación de la capacidad, y tener en cuenta factores como el diseño físico y lógico de la red, el rendimiento actual de la red y las proyecciones de crecimiento futuro puede ayudar a optimizar el rendimiento de la red y reducir la latencia. El percentil 95 proporciona una imagen precisa del uso de la red y ayuda a identificar los picos de uso, por lo que es un componente crítico de la planificación de la capacidad de la red.

Sin categoría

Cómo prosperar en la era post-Covid: 10 predicciones para las infraestructuras de red de las empresas

Una red empresarial sirve de base para conectar de forma fiable usuarios, dispositivos y aplicaciones, proporcionando acceso a los datos a través de redes de área local y la nube, así como para proporcionar información crucial sobre análisis. Pero tras un año que sin duda ha estado marcado por COVID-19 y los trastornos que ha provocado en el sector, ¿cómo se han visto afectadas las redes empresariales y cuáles son los requisitos de cara al futuro?

Lo que antes eran bondades tecnológicas e intenciones de infraestructura futura, se están convirtiendo rápidamente en imperativos empresariales.

En este blog, exploraremos nuestras 10 principales predicciones para la infraestructura de red en 2021.

1. Entrega de aplicaciones en la nube

No cabe duda de que el modelo tradicional basado en la oficina ha cambiado permanentemente y que los acuerdos de trabajo flexible que ha traído la pandemia continuarán. Un estudio de Boston Consulting del año pasado reveló que el 63% de los empleados quieren un modelo híbrido en el que sigan trabajando desde casa una parte del tiempo.

Las organizaciones seguirán recurriendo a la nube para la entrega de aplicaciones, invirtiendo en conectividad remota y nuevas funciones de seguridad

2. Las empresas recurren al Big Data y a la analítica

La exigencia de que las empresas sean ágiles, cambien y se adapten es más frecuente que nunca, y los responsables de la toma de decisiones deben identificar las tendencias y, en última instancia, mantenerse a la vanguardia mediante estrategias basadas en los resultados.

Los big data se están convirtiendo en una herramienta imprescindible en el arsenal de toda organización, aunque su presencia es superflua sin los medios adecuados para difundirlos y analizarlos.

Prevemos que esto impulsará la contratación de profesionales de los datos y, además, la simplificación en la gestión de los mismos a través de medios de autoservicio, accesibles a los no profesionales de los datos.

"Se trata realmente de democratizar la analítica. Se trata realmente de obtener una visión en una fracción de tiempo con menos habilidad de lo que es posible hoy en día." - Rita Sallam, vicepresidenta y analista de Gartner.

3. El año de la adopción masiva de la inteligencia cognitiva/artificial

Los grandes datos conllevan una gran responsabilidad y, además, grandes necesidades de procesamiento, que es donde la IA será muy reclutada.

2021 será el año de la adopción masiva de la IA, ya que las empresas de todos los niveles han experimentado un cambio de paradigma hacia un modelo de prioridad digital. Las redes corporativas se han puesto a prueba mediante acuerdos de trabajo a distancia, descubriendo importantes problemas de fiabilidad y amenazas a la seguridad. Los responsables de TI buscan soluciones "set and forget" que proporcionen automáticamente optimización y seguridad, y es ahí donde software como NMIS, opEvents, opConfig y Open-AudIT de Opmantek pueden ayudar.

"El software de Opmantek es un sistema clave que utilizan los equipos de operaciones de TI de todos los sectores: actúa como el salpicadero de un coche y les dice a qué velocidad va todo y les avisa cuando algo está defectuoso. Incluso predice futuros fallos, y eso es una gran parte de la IA. Cuanto más tiempo se ejecuta nuestro software, más inteligente se vuelve: aprende sobre su infraestructura de TI y comienza a gestionarla mejor de forma automática y a ofrecer mejor información al equipo de operaciones de TI", dijo Danny Maher, Presidente de Opmantek .

4. Nubes híbridas con gran demanda

La agilidad, la velocidad, la seguridad, la escalabilidad y el cumplimiento de las normas son consideraciones de los responsables de las TI.

Sin embargo, nunca hay una solución única para todos los casos de uso de las empresas, por lo que la demanda de entornos de nube híbrida seguirá creciendo. El modelo tradicional de los proveedores de la nube es el de una ventanilla única. Sin embargo, prevemos que, a medida que crezca la demanda, los líderes del mercado de la nube introducirán una mayor interoperabilidad y permitirán a los usuarios introducir herramientas en la nube a través de sus redes existentes en el campus. La colaboración entre los proveedores de la nube puede ser incluso una posibilidad, ya que los usuarios exigen una mayor flexibilidad.

5. Virtualización de redes

La virtualización de la red ofrece muchas ventajas al automatizar y simplificar los procesos, como flexibilidad en la configuración de la red, mayor control sobre la segmentación, velocidad, mayor seguridad y ahorro de costes.

Según un estudio de Spiceworks, el 30% de las empresas utilizan actualmente la tecnología de virtualización de redes, y un 14% más tiene previsto utilizarla en los próximos dos años.

6. Las herramientas de comunicación y colaboración unificadas han llegado para quedarse

La adopción por parte de los usuarios finales suele ser una de las mayores barreras para los profesionales de TI que buscan implementar un nuevo software. Sin embargo, aparentemente de la noche a la mañana, los empleados se vieron catapultados a una realidad en la que las comunicaciones unificadas como servicio (UCaaS) dejaron de ser una herramienta de colaboración ocasional para convertirse en una necesidad del empleo.

Hemos cambiado nuestros hábitos y la forma de hacer negocios. Incluso cuando los trabajadores empiezan a volver a la oficina o a entornos híbridos de oficina/trabajo desde casa, no hay duda de que las UCaaS han llegado para quedarse. Los proveedores introducirán nuevas funcionalidades y seguirán diversificando su oferta para adaptarse al trabajo híbrido en 2021.

7. El WiFi se actualiza

Tanto las empresas como los consumidores quieren cosas más rápidas, más fáciles y más eficientes, y el WiFi no es una excepción. Entra el WiFi 6e.

6e no sólo ofrece nuevas ondas para que los routers las utilicen, sino que no requiere señales superpuestas.

Una de las principales ventajas de 6e es la reducción de la congestión de la red, concretamente en las zonas donde los usuarios están muy espaciados. A medida que la pandemia sigue desarrollándose, las horas punta y los espacios abarrotados son menos problemáticos, por lo que puede ser un juego de espera para saber cuándo en 2021 nos damos cuenta del verdadero potencial de 6e.

8. IoT (Internet de los objetos) - Más que Alexa

A medida que aumenta la transformación digital, también lo hacen el IoT y sus casos de uso. Un artículo de SecurityToday pronostica que en 2021 habrá 35.000 millones de dispositivos IoT instalados en todo el mundo.

IoT ya está revolucionando la forma en que las industrias clave hacen negocios, sin embargo, la atención médica se duplicará en 2021. La reducción del acceso al contacto médico cara a cara ha acelerado la necesidad de la atención a distancia y, según Allied Market research, se espera que el mercado mundial del Internet de las cosas en la sanidad alcance los 332.672 millones de dólares en 2027.

9. Un enfoque en la ciberseguridad

A la luz de los recientes ataques de ciberseguridad de alto perfil que se infiltraron en empresas privadas y organizaciones estatales y federales mediante la inserción de códigos maliciosos en software de confianza, la ciberseguridad y la supervisiónsegura de la red serán primordiales.

Si tiene datos o servicios de valor, debe protegerlos adecuadamente. Keith Sinclair - CTO y cofundador de Opmantek dice: "Es fundamental para la continuidad del negocio y la seguridad de los datos que tengas controles de seguridad en tu entorno para mitigar el riesgo."

10. Software de gestión de infraestructuras aprovechado

Las demandas de las aplicaciones siguen creciendo y las redes deben responder. Los profesionales de las redes deben encontrar medios para simplificar estos sistemas y entornos cada vez más complejos. Aquí es donde se aprovechará el software de gestión automatizada de redes.

El software Opmantek sirve para aumentar las funciones de ingeniería de redes o administración de sistemas. Además de emular las acciones que realizan los ingenieros de redes en un sistema de gestión de redes, también puede realizar tareas avanzadas de mantenimiento, ayudar a interpretar los datos de red y comunicarse eficazmente con otros sistemas digitales para clasificar, resolver y escalar posibles problemas de red.

Para obtener más información sobre Opmantek y los servicios que ofrecemos, póngase en contacto con nosotros. Nuestros ingenieros de red están disponibles para charlar sobre los problemas específicos a los que puede enfrentarse en su propio entorno de red.

Sin categoría

Evite el riesgo, no acepte ser hackeado y cambie a Opmantek para su nueva solución de gestión de red

Opmantek, uno de los principales proveedores mundiales de software de gestión de redes automatizada, ha aconsejado a la industria de la gestión de redes que mejore su juego. Es evidente para cualquier director de tecnología de la información, director de operaciones de red o ingeniero de redes que cualquier cosa que tenga acceso centralizado a la red o que contenga información centralizada está en riesgo por parte de cualquier actor, extranjero o nacional. Cuando su seguridad sea violada, el coste para su negocio será alto. Como mínimo, activarás tu plan de seguridad y trabajarás en tu lista de control para solucionar el problema o, en el peor de los casos, estarás acabado. Puede perder todos sus clientes, y los ingresos disminuirán, la buena voluntad se perderá, la reputación se verá empañada y será demandado. En algunos países, es posible que tenga que responder por la violación de la privacidad. Todo es mucho peor si eres una agencia gubernamental.

 

Como dijo Danny Maher, presidente de Opmantek, sobre el hackeo de Solarwinds Orion: "Imagina ser un MSP y tener que cerrar tu negocio por esto".

 

Si tiene datos o servicios de valor, debe protegerlos adecuadamente.

 

Las posibilidades de endurecer los sistemas basados en UNIX y LINUX son bien conocidas. Estos sistemas operativos son seguros y más difíciles de atacar. Además, respaldados por un diseño de red robusto, un perímetro seguro, procesos reforzados y personal capacitado, se convierten en un objetivo difícil.

 

Un entorno de laboratorio para probar el despliegue de cualquier plataforma, parches, actualizaciones o similares es clave para entender los matices, las nuevas características, la interoperabilidad, etc. Confirmar que hace todo lo que dice la documentación y nada más antes de desplegarlo debería ser el procedimiento operativo estándar. Sólo despliegue parches y nuevas versiones si le ofrecen algo que necesita, o si lo recomienda el proveedor de confianza.

 

Craig Nelson, director general, afirma que "muchos clientes acuden a nosotros desde un entorno Windows debido a la preocupación que tienen por la seguridad de su plataforma de gestión de redes y por las múltiples formas en que puede ser infiltrada. Estamos viendo que más clientes de SaaS acuden a nosotros también por la misma razón."

 

Keith Sinclair afirma: "Las ventajas de utilizar Linux es que se tiene el control de todo. Es fundamental para la continuidad del negocio y la seguridad de los datos que tengas controles de seguridad en tu entorno para mitigar el riesgo."

Reservar una demostración

Sin categoría