Servicio técnico para empresas: 5 razones para sumarte a nuestros planes de abono
En Hardtec llevamos más de 30 años trabajando junto a compañías de todos los tamaños, por eso desarrollamos abonos a medida, para dar respuesta de manera eficaz, profesional y rentable a cada cliente. Conocé más en esta nota
¿Tu empresa tiene un problema de conectividad? ¿Tuviste ciberataques en los últimos meses? ¿Cuánto dinero perdiste ante cada inconveniente tecnológico? En Hardtec te brindamos un servicio técnico y de soporte integral para que los períodos de inactividad se mantengan al mínimo y que tu empresa aumente su productividad.
Resumimos las 5 principales características de nuestro servicio:
- A medida
El servicio consiste en un paquete de horas fijas de soporte, que además es flexible, pudiéndose sumar horas en caso de que el cliente lo necesite, garantizando la asistencia continua en todo momento. De esta manera, podés organizar tu inversión, ya que se pactan previamente el valor de cada hora, y del tiempo extra que se podría necesitar. Existe un presupuesto para cada empresa que trabaja con nosotros, tomando en cuenta su infraestructura y sus necesidades particulares.
2. Prevención y monitoreo
Además de solucionar inconvenientes, nuestro equipo de especialistas se encarga de monitorear los equipos, realizar tareas de prevención para evitar posibles fallas y cuidar al máximo el desempeño de tu inversión de hardware.
3. Servicio integral
Brindamos un abordaje 360º, cubriendo el soporte en servidores, redes y sistemas de antivirus, WiFi y administración de Firewalls. El abono implica además una asesoría para el cliente, ya que nos convertimos en el socio tecnológico de cada empresa para la que trabajamos, llevándolo al mejor escenario posible, con soluciones a la medida de sus necesidades y de sus posibilidades.
4. Experiencia y expertise
Nuestro equipo de técnicos está altamente capacitado para responder a cada tipo de consulta o inconveniente tecnológico que pueda surgir en tu empresa. Cada profesional cuenta con una vasta experiencia en el sector, y son expertos en cada área a la que están dedicados, lo que nos permite ser flexibles y versátiles a la hora de abordar problemas.
5. Atención rápida y eficaz
Nuestros años en el sector nos permitieron desarrollar un sistema simple para dar respuesta a cada requerimiento. Nuestro cliente abonado sólo necesita enviarnos un mail, lo que genera un ticket que es rápidamente catalogado según el grado de urgencia del inconveniente y el tipo de problema. De esta manera, se brinda un tiempo de respuesta determinado, y se le asigna un técnico acorde.
Si tenés dudas sobre nuestro servicio técnico para empresas, coordiná tu reunión hoy mismo.
Queremos ayudarte a que crezcas con la tecnología de tú lado.
¿Cuán seguros están tus alumnos online?
La pandemia evidenció grandes faltas en los entornos digitales de las instituciones educativas, poniendo en peligro real a los estudiantes. Si sos director o tenés un cargo de responsabilidad en un colegio o universidad, esto es lo que tenés que saber sobre el tema.
En América Latina hubo 41.000 millones de intentos de ciberataques en 2020, de acuerdo a datos de Fortinet. Suplantación de identidad, acceso a plataformas de clases virtuales, robo de datos de plataformas académicas, transmisión de contenido pornográfico o racista durante las clases, aparecen como los ciberdelitos más comunes en el ámbito educativo, y evidencian la falta de seguridad en las redes escolares.
Si bien la presencialidad será una realidad a partir del año escolar, el calendario en este sentido -y como bien sabemos- estará atado a los casos de COVID y a la posible aparición de nuevas variantes. Sumado a esto, los delicuentes virtuales han encontrado un nuevo nicho, y el ámbito educativo es ahora un blanco frecuente de sus fechorías. De ahí la necesidad de plantear la seguridad de la red, también en el ámbito educativo, y de priorizar a la ciberseguridad en los diseños de las redes de telecomunicaciones.
Es necesario construir redes que sean resistentes frente a ataques o intrusiones, preparadas para la gestión de desastres, que cuenten con sistemas de respaldo y de recuperación, y con elementos redundantes para que haya continuidad en la educación; y obviamente seguridad para los estudiantes. Llegó la hora de que -así como hace años lo viene haciendo el entorno financiero y las industrias – el ámbito educativo tome cartas en el asunto y se arme frente a los delictos virtuales que tienen consecuencias muy reales.
¿Tu institución está preparada? En Hardtec contamos con un equipo de especialistas que brinda soluciones de seguridad a medida. Coordiná tu reunión hoy mismo.
Lo nuevo de Aruba: Todo sobre Wi-Fi 6E
Hoy te contamos más sobre la tecnología que permite a las empresas afrontar nuevos casos de uso que requieren velocidades de varios gigabits como son los vídeos de alta definición.
La conexión Wi-Fi 6E toma las características de eficiencia de la Wi-Fi 6, como OFDMA, WPA3 y Target Wake Time, para trasladarlas a la banda de 6 GHz y proporcionar así más espectro contiguo y menos interferencias. La conexión Wi-Fi de hoy en día utiliza dos bandas: la de 2,4 GHz y la de 5 GHz. La Wi-Fi 6E utiliza una tercera banda, que es la de 6 GHz. La conexión Wi-Fi 6E amplía las capacidades de la Wi-Fi 6 a la banda de 6 GHz para permitir una eficiencia mayor, un rendimiento más alto y una seguridad optimizada.
Sobran las razones para tener Wi-Fi 6E:
- Más capacidad en la banda de 6 GHz, que resuelve los problemas de conexión y congestión.
- Canales más amplios, de hasta 160 MHz, que son idóneos para vídeos de alta definición y realidad virtual.
- Sin interferencias de microondas, entre otros, porque tan solo los dispositivos con capacidad para 6E pueden utilizar la banda.
¿Qué clases de dispositivos admiten Wi-Fi 6E?
- Punto de acceso de potencia estándar (SP): Admite operaciones para interiores y exteriores, donde los puntos de acceso de potencia estándar se coordinan a través de un servicio de coordinación de frecuencia automatizada (AFC) para tratar de evitar en lo posible que la Wi-Fi de 6 GHz interfiera con servicios existentes, como la seguridad pública y el retorno de telefonía móvil, los enlaces de microondas, los servicios por satélite y los servicios de emisión de TV.
- Punto de acceso de potencia baja para interiores (LPI): Esta clase de punto de acceso fijo solo para interiores utiliza niveles de potencia bajos y no requiere un AFC. Los puntos de acceso LPI para su uso empresarial en interiores proporcionan la misma cobertura que los puntos de acceso con Wi-Fi 6 y proporcionarán la misma cobertura de 6 GHz que las radios de 5 GHz de hoy en día.
- Punto de acceso de potencia muy baja (VLP): Los puntos de acceso VLP están diseñados para su uso en interiores y exteriores desde clientes móviles para casos de uso como cobertura de celdas pequeñas, zonas Wi-Fi, etc.
*El uso de estas tres clases de dispositivos varía según la zona geográfica y los permisos reglamentarios.
¿Cuál es el estado de los dispositivos cliente compatibles con 6 GHz (dispositivos con Wi-Fi 6E)?
Para que los dispositivos puedan aprovechar el espectro de 6 GHz, es necesario disponer de los conjuntos de chips que admiten esta banda. Estos conjuntos de chips los proporcionan diversas empresas. Además, se han introducido en el mercado algunos teléfonos móviles avanzados para videojuegos que incluyen compatibilidad con Wi-Fi 6E. Wi-Fi Alliance lanzó su programa de certificación para Wi-Fi 6E y ha elaborado una lista de los productos compatibles con 6E. Todo esto significa que la Wi-Fi 6E ya está lista para su adopción masiva en el mercado.
¿Querés contar con Wi-Fi 6E en tu empresa?
Contá con nosotros para concretarlo
Todo lo que tenés que saber sobre Windows Server 2022
Llega una nueva versión del sistema operativo más utilizado para servidores, ya disponible y con compatibilidad por una década, según lo anunciaron hace varias semanas desde el blog del gigante del software.
Ya es un hecho: la Windows Server 2022 LTCS (Long Term Servicing Channel o Canal de servicio a largo plazo) está disponible y también la demo pública para testearlo. En un evento online Microsoft lanzó su más reciente versión del sistema operativo más utilizado para servidores, basado en Windows Server 2019 y con muchas innovaciones en seguridad, integración y administración híbridas de Azure y plataforma de aplicaciones.
Está disponible en tres ediciones: La standard, licencia tradicional; Datacenter, para los centros de datos a nivel general; y la Datacenter Azure Edition, para centros de datos con Azure. En esta nota, recorremos cada una de sus características
Seguridad
Cuenta con seguridad avanzada de varias capas, entre ellas la conectividad:
- Transporte: HTTPS y TLS 1.3 están habilitados de forma predeterminada.
- Cifrado AES-256 disponible para el protocolo SMB.
- Incorpora el protocolo DNS sobre HTTPS.
Además, los clientes pueden aprovechar la seguridad multicapa con un servidor de núcleo seguro. Los servidores Secured Core de los principales fabricantes vendrán equipados con un chip Trusted Platform Module (TPM) 2.0, Bitlocker y seguridad basada en virtualización (VBS), lo que brinda:
- Protección del hardware mediante listas de confianza.
- Defensa frente ataques de firmware.
- Defensa frente a drivers maliciosos o vulnerables.
- Protección contra la ejecución de código sin firmar.
- Seguridad frente a accesos físicos y ataques de datos.
- Protección de las identidades y los datos más confidenciales frente a las amenazas externas
Funcionalidades del entorno híbrido de Azure
Mayor eficacia y agilidad con funcionalidades híbridas integradas que permiten ampliar los centros de datos a Azure fácilmente.
- Servidores de Windows habilitados para Azure Arc: Cuando una máquina híbrida se conecta a Azure, se convierte en una máquina conectada y se trata como un recurso de Azure.
- Windows Admin Center: Las mejoras incluyen funcionalidades para informar sobre el estado actual de las características de núcleo protegido y permitir a los clientes habilitar las características.
- Azure Automanage: La aplicación de revisiones en caliente, parte de Azure Automanage, se admite en Windows Server 2022 Datacenter: Azure Edition. Es una nueva manera de instalar actualizaciones en nuevas máquinas virtuales.
- Plataforma de aplicaciones: Una mejora importante incluye la reducción del tamaño de la imagen del contenedor de Windows hasta un 40%, lo que permite un tiempo de arranque un 30% más rápido y un mejor rendimiento, entre otros cambios que facilitan la experiencia.
Almacenamiento
Las mejoras en el servicio de migración de almacenamiento en Windows Server 2022 facilitan la migración del almacenamiento a Windows Server o Azure desde más ubicaciones de origen. Estas son las características que están disponibles cuando se ejecuta el orquestador del servidor de migración de almacenamiento en Windows Server 2022:
- Migrar usuarios y grupos locales al nuevo servidor.
- Migrar el almacenamiento desde clústeres de conmutación por error, migrar a clústeres de conmutación por error y migrar entre servidores independientes y clústeres de conmutación por error.
- Migrar el almacenamiento desde un servidor Linux que use Samba.
- Sincronizar más fácilmente los recursos compartidos migrados a Azure mediante Azure File Sync.
- Migrar a nuevas redes, como Azure.
- Migre los servidores CIFS de NetApp desde las matrices FAS de NetApp a los clústeres y servidores de Windows.
Velocidad de reparación de almacenamiento ajustable: ofrece más control sobre el proceso de resincronización de datos mediante la asignación de recursos para reparar copias de datos (resistencia) o ejecutar cargas de trabajo activas (rendimiento). Esto ayuda a mejorar la disponibilidad y permite dar servicio a los clústeres de manera más flexible y eficaz.
Reparación y resincronización más rápidas: Las reparaciones tienen menos varianza en el tiempo, por lo que puede estar más seguro de cuánto tiempo tardarán las reparaciones, lo que se ha logrado mediante la adición de más granularidad al seguimiento de datos. Esto solo mueve los datos que se deben mover y reduce los recursos del sistema usados y el tiempo necesario.
Caché del bus de almacenamiento con Espacios de almacenamiento en servidores independientes: Ahora disponible para servidores independientes, mejora significativamente el rendimiento de lectura y escritura, al tiempo que mantiene la eficacia del almacenamiento y mantiene unos costos operativos reducidos.
Instantáneas de nivel de archivo reFS: Las instantáneas son diferentes de la clonación de bloques de ReFS en que se pueden escribir clones, mientras que las instantáneas son de solo lectura. Esta funcionalidad es especialmente útil en escenarios de copia de seguridad de máquinas virtuales con archivos VHD/VHDX.
Compresión de SMB: La mejora de SMB en Windows Server 2022 y Windows 11 permite a un usuario o aplicación comprimir archivos a medida que se transfieren a través de la red.
Otras características importantes
Las novedades se completan con:
- Virtualización anidada para procesadores AMD
- Explorador Microsoft Edge
- Mejoras en el rendimiento de UDP
- Mejoras en el rendimiento de TCP
- Mejoras del conmutador virtual de Hyper-V
¿Querés saber más? Contactate con nuestro equipo de especialistas.
Sudamérica es blanco para los ciberataques
Tan sólo en Chile, se registraron 2 billones de intentos de ataque a la seguridad digital en 2020, según las cifras reveladas en el Seminario Internacional de expertos en ciberseguridad.
En la cuarta edición del seminario de ciberseguridad: “Hiperconectados: riesgos, desafíos y responsabilidades”, organizado por la Universidad Técnica Federico Santa María (USM) y la Brigada del Cibercrimen de Valparaíso de la PDI, más de 10 expositores analizaron la situación regional y el aumento en el número de ciberataques
Xavier Bonnaire, del Departamento de Informática USM, explicó que el nivel de ciberseguridad que tiene actualmente Chile -similar a otros países de la región- no es el adecuado con el desarrollo digital, lo que lo vuelve atractivo para los ciberdelicuentes. Según estudios, en 2020 Chile tuvo más de dos billones de intentos de ataques, lo que representa 70 intentos ataques por segundo.
Según el último estudio de la ITU (International Telecomunication Union), organismo de la ONU, Chile se ubica en la posición 74 del ranking internacional en ciberseguridad (Argentina ocupa el puesto 91), mostrando vulnerabilidades, tanto a nivel institucional como educativo. Las naciones bien rankeadas, gastan un 0,12% del Producto Interno Bruto en ciberseguridad.
Si tu empresa presenta vulnerabilidades, podemos ayudarte. Somos representantes de marcas líderes en ciberseguridad, y brindamos soluciones a medida.
Cómo elegir la mejor administración para la UPS de tu pyme
Se acerca la época estival y los cortes de luz estarán a la orden del día. Es momento de garantizar la protección de energía para tu empresa y evitar interrupciones en tus operaciones diarias.
Según cifras de la marca APC, un tercio de las empresas experimenta algún tiempo de inactividad cada mes y casi todas han perdido el suministro energético para sistemas críticos en algún momento. Cada verano recordamos la importancia de contar con un UPS.
Una fuente de energía ininterrumpible (UPS) es una manera común y eficaz de proteger los sistemas críticos en caso de una interrupción en el suministro eléctrico, ya sea que se trate de un apagón prolongado o una caída de tensión que pueda dañar máquinas como computadoras y registros de efectivo. Los UPS brindan energía de respaldo que puede mantener los equipos críticos en funcionamiento durante cortes de energía relativamente breves, lo cual te permite apagarlos de manera segura en caso de que los cortes sean prolongados. En caso de que exista una planta de emergencia disponible, después de una falla de energía, el UPS puede mantener los sistemas funcionando hasta que la planta entre en operación.
Pero no alcanza sólo con elegir un equipo, también necesitás elegir la forma de gestionar el UPS más adecuada para tu negocio.
La mayoría de los modelos Smart-UPS de 3 kVA y menos tienen conectividad integrada en la nube a través del puerto en la parte posterior del dispositivo.
CSMC1500-2UC
Esta opción de monitoreo en la nube es muy fácil de configurar: Sólo es necesario conectar el UPS a la red eléctrica, y luego a la red a través del puerto. Por último, se escanea el código QR impreso en el dispositivo. Ni siquiera necesitás tener conocimientos sobre redes para configurarlos, lo que reduce los costos al mínimo. En minutos, habrás accedido al portal web seguro de EcoStruxure Ready Smart-UPS, incluso desde tu dispositivo móvil. Recibirás alertas automáticas por correo electrónico sobre el estado de tu UPS, las actualizaciones del firmware del UPS, sugerencias de mantenimiento y avisos de vencimiento de la garantía o batería.
Más del 70% de los clientes que usan esta opción hoy monitorean sólo un UPS, lo que demuestra que esta característica realmente se relaciona con propietarios de pequeñas empresas, que tienen requerimientos relativamente simples de administración de energía, poco o ningún personal de TI y quieren tranquilidad.
Tarjeta de gestión de redes para UPS
Una opción de monitoreo alternativa para UPS es la tarjeta de gestión de redes para UPS, la cual, dependiendo del modelo, podría estar ya integrada o preinstalada, o bien puede comprarse por separado e insertarla en la ranura SmartSlot del UPS.
NMC AP9640 instalado en SmartSlot
La NMC te permite conectar el UPS a la red de tu empresa. La interfaz web de la NMC ofrece opciones de monitoreo, control y configuración para un solo UPS y es accesible en la red de tu empresa o de manera remota a través de VPN (si tu negocio cuenta con uno).
Para entornos Edge, TI distribuida y centros de datos más grandes, los clientes pueden usar la UPS NMC para conectarse a la plataforma EcoStruxure IT Expert / Asset Advisor a través de una puerta de enlace dedicada. EcoStruxure IT Expert proporciona opciones de monitoreo centralizado, consolidación de alarmas, configuración y control para todos los dispositivos en estos entornos.
- Para un monitoreo simple y listo para usar en la nube de UPS, el puerto integrado que utiliza el portal web de Smart-UPS EcoStruxure cumplirá tus requerimientos y te brindará la tranquilidad que necesitás.
- Para empresas con instalaciones de TI más grandes, EcoStruxure IT Expert brinda capacidades adicionales de administración de energía. La NMC a través de EcoStruxure Gateway permite opciones de configuración, administración y control. En entornos mixtos donde algunos UPS solo requieren monitoreo, los clientes de EcoStruxure IT Expert pueden monitorear estos dispositivos a través del puerto SmartConnect.
¿Dudas? Estamos para asesorarte
Escribinos hoy mismo y coordiná una reunión
En marzo, la firma digital será obligatoria en la presentación de demandas y escritos
Así lo anunció el Poder Judicial de Santa Fe. Enterate los detalles y cómo obtener tu firma rápidamente.
El pasado 8 de septiembre, la secretaría de Gobierno de la provincia de Santa Fe anunció la obligatoriedad de la firma digital en la presentación de documentos y escritos en los Tribunales Provinciales, a partir de marzo del próximo año, en el marco de proyectos de modernización desarrollados por el Poder Judicial, potenciados a partir de la pandemia.
Esta herramienta tecnológica se utiliza en pos de garantizar la integridad, inalterabilidad y autenticidad de los documentos enviados por medios electrónicos, así como para verificar su autoría; validando la identidad del firmante y la integridad del mensaje, es decir, la inalterabilidad del documento.
Ya en el 2001, el Congreso de la Nación sancionó la ley N° 25.506 de firma digital, mediante la cual se le otorga validez legal a este mecanismo, especificando en su artículo 3° que “cuando la ley requiera una firma manuscrita, esa exigencia también queda satisfecha por una firma digital”. Asimismo, y en consonancia con las disposiciones dictadas en el orden nacional, la Legislatura de la Provincia de Santa Fe sancionó la ley N° 12.491, la cual en su artículo primero establece que “La Provincia de Santa Fe instrumentará los recaudos necesarios para establecer dentro de su jurisdicción la operatividad de los actos y mecanismos previstos en los Capítulos I a IV de la Ley 25.506 -Firma Digital- sancionada por el Honorable Congreso de la Nación.
¿Cómo conseguir tu firma digital?
La firma digital puede ser usada por cualquier persona, sea o no sea profesional. En Hardtec contamos con descuentos para colegiados y colegiadas del Colegio de Abogados de Santa Fe, 2da circunscripción, el Consejo Profesional de Ciencias Económicas de la Provincia de Santa Fe – Cámara II, y el Colegio de Traductores.
El procedimiento es muy sencillo y la única complicación está en el hecho de que hay muy pocos oficiales de Registro autorizados por ONTI (Oficina Nacional de Tecnologías de Información) en la ciudad de Rosario para dar el alta de la firma digital. En la provincia de Santa Fe, los oficiales de Registro son el Poder Judicial de la Provincia de Santa Fe, el Colegio de Escribanos de la ciudad de Santa Fe y algunas empresas privadas, las cuales tienen que estar autorizadas y ofrecer cauciones mediante un procedimiento de autorización ante ONTI.
Lo más acertado, en este contexto, es solicitar el turno de alta ante la ONTI lo más pronto posible, o ante los oficiales de Registro antes mencionados. Luego es el momento de adquirir el dispositivo: en Hardtec basta con ingresar a www.hardtec.com.ar y clickear en la página Tokens para completar el formulario.
El día del turno se debe concurrir ante el oficial de Registro con el token adquirido y DNU. Se toman los datos biométricos y se asocia al solicitante con la firma digital a través de una clave privada en un procedimiento que no tarda más de 20 minutos. El último paso es asociar el token a las PC o notebooks que el solicitante va a usar, sin límite de cantidad.
¿Dudas? Estamos para ayudarte
DRaaS, la herramienta que puede salvar a tu pyme del ransomware
Se proyecta que para el 2025, el 75% de las compañías se verán afectadas por este ciberdelito. Te contamos qué podemos hacer para que tu empresa esté preparada y recupere rápidamente su funcionamiento con este producto de VMWare
“El mejor ataque es una buena defensa”, dice la frase pero lo que sucede con el ransomware es que muy poco saben de qué se trata. El ransomware, en pocas palabras, es una amenaza de pérdida de datos que puede bloquear el acceso a tus datos cifrándolos o eliminándolos. Tus datos se mantienen como rescate (de ahí el término “ransomware”, ransom es rescate en inglés) hasta que se paga una suma de dinero, generalmente en forma de Bitcoin.
Esta realidad que crece día a día demanda un plan, una estrategia y herramientas de defensa, para que cuando suceda, las pérdidas no sean tantas. La tecnología está evolucionando y empoderando a las organizaciones no solo para responder, sino para adaptarse. Para lograrlo, Hardtec se centra en tres pilares clave: Proteger, Detectar y Recuperar. A continuación, algunos tips:
- Concentrate en lo que podés controlar, como la frecuencia con la que capacitás a tus empleados sobre las mejores prácticas y las herramientas que elige para proteger sus datos. La instalación de firewalls donde sea necesario y la protección de tus sistemas es la primera línea de defensa y de vital importancia.
- Las herramientas de detección son clave para identificar y controlar el impacto de las amenazas. Cuanto más tiempo lleva infectado un sistema, mayores son las posibilidades de que intrusos hayan penetrado en aplicaciones críticas, lo que hace que el tercer paso, la recuperación, sea mucho más complejo.
- La recuperación es la última línea de defensa para los datos de tu organización. La recuperación ante desastres como servicio (DRaaS) impulsa la disponibilidad de datos en el caso de un ataque de ransomware y, al mismo tiempo, cumple con los requisitos clave que otras soluciones tradicionales no abordan.
¿Qué es DRaaS de VMWare?
DRaaS juega un papel fundamental en la gestión de la resiliencia, ya que es la última línea de defensa en caso de un ransomware o una brecha de seguridad. Al adaptarse a una amenaza transitoria como el ransomware, siempre es una buena idea tener un plan para el peor de los casos. Estas son sus cualidades:
- On-demand IaaS: sin la necesidad de pagar por un sitio de recuperación de desastres secundario hasta que realmente lo necesite, el IaaS a pedido impulsa la optimización de costos. Esto le brinda un entorno confiable y limpio en el que realizar failover sin que su negocio retroceda.
- Replicación y Almacenamiento Inmutable: la duplicación de snapshots almacenadas en la nube le permite tener múltiples copias de sus datos en caso de que su entorno de producción se vea comprometido. Estos snapshots no pueden ser modificadas por malware.
- SLA de Recuperación: Conocé rápidamente cuánto tiempo te llevará recuperar el acceso a sus datos y cuántos datos pudiste haber perdido (Objetivo de tiempo de recuperación y Objetivo de punto de recuperación, respectivamente).
- Failover y Failback automatizadas: tu herramienta de recuperación ante desastres puede realizar tareas de recuperación automáticamente mientras organiza sus planes preestablecidos. Una vez que tu entorno de producción esté limpio, también podés automatizar la conmutación por recuperación para volver a las operaciones normales.
Invertir en la tecnología adecuada en el momento adecuado puede dar sus frutos en un futuro muy cercano , por lo que las decisiones inteligentes de hoy pueden brindarte algo de tiempo libre y tranquilidad mañana.
Nuestro equipo de profesionales te acompaña en la implementación de DRaaS, VMware Cloud Disaster Recovery. Escribinos hoy mismo.
Conocé XGS, los nuevos firewalls de Sophos con compatibilidad nativa con TLS 1.3
Disponibles desde abril, la nueva línea destaca por su protección avanzada contra los ciberataques, siendo la actualización de hardware más importante que lanzó la marca en su historia
La recientemente lanzada línea XGS de la empresa Sophos cuenta con una nueva inspección de seguridad de la capa de transporte (TLS), incluyendo su compatibilidad nativa con TLS 1.3, que es hasta cinco veces más rápida que otros modelos disponibles en el mercado actualmente. Según explicó Kevin Isaac, vicepresidente senior de Sophos, al medio especializado My Computer Pro, “la Serie XGS de Sophos Firewall representa la actualización de hardware más importante que hemos lanzado nunca”.
«Los equipos de seguridad ya no pueden permitirse pasar por alto el tráfico cifrado por miedo a romper algo o a perjudicar el rendimiento: hay demasiado riesgo. Hemos rediseñado por completo el hardware de los Sophos Firewall para que pueda hacer frente a la actual Internet cifrada. Los equipos de seguridad tienen ahora la capacidad de inspeccionar fácilmente el tráfico cifrado y arrojar luz sobre lo que antes era agujero negro, y pueden hacerlo con confianza sin comprometer el rendimiento,” explicó por su parte Dan Schiappa, director de producto de Sophos.
Los ciberdelincuentes utilizan cada vez más el protocolo TLS para evitar la detección. De hecho, el 45% del malware detectado por Sophos entre enero y marzo de 2021 utilizó el TLS para ocultar las comunicaciones maliciosas, contra el el 23% detectado por Sophos a principios de 2020.La mayor parte del tráfico TLS malicioso se compone de malware de compromiso inicial, como loaders, droppers e instaladores basados en documentos como BazarLoader, GoDrop y ZLoader.
Cómo funciona la serie XGS
La protección se alimenta de una potente inteligencia de amenazas, disponible sólo a través de los SophosLabs Intelix y basada en petabytes de datos de amenazas de los SophosLabs. Los archivos sospechosos se detonan de forma segura en los entornos virtuales de los SophosLabs Intelix y se someten a un análisis estático en profundidad para obtener una cobertura de detección y una recopilación de información extra.
Los nuevos procesadores de flujo Xstream dentro de los dispositivos aceleran automáticamente el tráfico de confianza, como el software como servicio (SaaS), la red de área amplia definida por software (SD-WAN) y las aplicaciones cloud, proporcionando el máximo espacio para el tráfico que requiere el TLS e inspección profunda de paquetes.
Esto reduce en gran medida la latencia y mejora el rendimiento general de las aplicaciones empresariales importantes, especialmente las que utilizan datos en tiempo real. Además, los procesadores de flujo Xstream son programables por software, lo que permite a Sophos descargar tráfico adicional en el futuro. Junto con la flexibilidad para mejorar y adaptar la conectividad en el propio hardware, esto protege la inversión en hardware de los clientes durante todo su ciclo de vida, al tiempo que protege su negocio.
Sophos ofrece una visibilidad única e intuitiva en el panel de control del tráfico TLS y los problemas de inspección, y los administradores de seguridad pueden añadir excepciones para los flujos problemáticos con un solo clic. El rendimiento también se optimiza desde el principio con un amplio conjunto de reglas actualizadas y mantenidas por los SophosLabs para excluir el tráfico seguro de la inspección.
Los dispositivos y el firmware de Sophos Firewall de la serie XGS se gestionan fácilmente en la plataforma cloud Sophos Central, junto con todo el portfolio de soluciones de ciberseguridad de última generación de Sophos.
¿Estás buscando protección para tu empresa?
Nuestros especialistas te brindarán una solución integral
Comunicate hoy mismo
Las pymes crecen con edge computing
Para 2025, el 75 por ciento de toda la data será generada y/o procesada en el borde de la red. Esto quiere decir que incluso ahora, las huellas de tu organización están virando del data center a la nube, y de la nube al edge computing. Y si no es así, mejor que te apures.
El edge computing es la práctica de procesar datos cerca del borde de la red, donde la data es generada. Esto te permite tomar decisiones mejor informado, al conocer la información justo ahí donde nace.
En este momento, el edge computing se acelera por los más de 50 billones de dispositivos que juntan, transmiten y analizan una masa de datos en continua expansión. Las industria, pasando por la salud, hasta la manufactura están siendo alimentadas por un suministro infinito de información proveniente de dispositivos edge como sensores de temperatura y presión, y cámaras de alta resolución.
Este insight no tiene precio y se puede transformar en grandes beneficios, pero para sacar ventaja de esto se requiere de una capacidad de cálculo complejo y la aplicación de inteligencia artificial en el borde de la red. Por ejemplo:
En el retail: Las tiendas que buscan brindar experiencias personalizadas a sus clientes necesitan de data en tiempo real procesada en las mismas tiendas de manera segura y cumpliendo con la normativa PCI
En salud: Detectar cambios anormales de manera más temprana para mejorar el diagnóstico médico requiere usar el poder de la Internet de las Cosas (IoT por sus siglas en inglés) y sensores para recolectar data y procesarlo en el lugar.
En manufactura: Detectar anormalidades y evitar costosas interrupciones en la producción requiere de análisis en tiempo real en fábrica.
Pensá con antelación para mantenerte a la vanguardia
Las compañías que han invertido en estrategias centradas en el edge computing han visto grandes beneficios: duplicaron el control de calidad, disminuyeron los recursos requeridos, brindaron una mejor y más rápida experiencia al cliente, etcétera. Pero la historia nos demuestra que el 82 por ciento de las transformaciones digitales fallan.
Para estar en sintonía con el cambio, necesitás que las tasas de éxito sean más altas. A medida que reinventamos la forma en que trabajamos, los casos de uso aumentan. Las organizaciones necesitarán automatizar, monitorear y dar seguimiento a la salud de los empleados y clientes en todas las locaciones para garantizar la seguridad. El soporte IT necesitará monitorear activos claves no importa dónde se encuentren. Y la automatización requerirá inteligencia en el borde para que la data procesada y regenerada tenga sentido.
Cómo construir el edge
- Conectá con inteligencia:
La red en el borde te permite administrar múltiples sitios, automatizar servicios digitales y tomar decisiones complejas en tiempo real.
Infraestructura personalizable. Integrá tu nube y tu data center de la mejor manera con Aruba, customizada para tus apps, data y tus partners preferidos.
Control y velocidad: Contá con soluciones de red seguras, confiables y fáciles de instalar con Aruba Instant On. Probá este ecosistema basado en la nube a un precio asequible.
- Innová con confianza
El edge computing con múltiples accesos alimenta el crecimiento de tu negocio y garantiza la seguridad en el borde de la red.
Protegé la data de tu negocio. Implementá un mix de funcionalidades de la nube y físicas para fácilmente adoptar una nube híbrida y proteger a tu negocio de tiempos muertos y pérdida de datos. Por ejemplo, las soluciones híbridas de HPE para pymes.
Modelo Zero Trust. Mantenete al día con las nuevas ciberamenazas y cerrá las brechas de seguridad IT con automatización. Las nuevas normas GDPR demandan que las organizaciones refuercen la ciberseguridad y sus opciones de manejo de riesgos. Diseñá, integrá y transformá con HPE para contar con data inteligente para competir en la economía digital.
- Comunicá con velocidad
Adoptar un software de administración en el borde es vital para florecer con edge computing.
Facilitá la adopción. Potenciá la portabilidad y la previsibilidad de performance de tus aplicaciones y bases de datos con las soluciones de HPE. Confiá en la virtualización para consolidar cargas de trabajo, reducir riesgos y ganar flexibilidad.
Analítica predictiva con InfoSight. La solución InfoSight de HPE para servidores combina el machine learning y la analítica predictiva de HPE InfoSight con el monitoreo de salud y performance de Active Health System y HPE Integrated Lights Out (iLO) para optimizar la performance, y predecir y prevenir problemas.
La ecuación es simple. Mientras más data tengas, mejores decisiones podés tomar. Pero tenés que poner la data a trabajar con las herramientas correctas.
¿Necesitás ayuda? Somos especialistas
*Fuente:
Sandy Ono
VP of Marketing Strategy, eCommerce, and SMB Marketing
Hewlett Packard Enterprise