6 retos del monitoreo en redes empresariales

6 retos del monitoreo en redes empresariales

El impacto de los sistemas de la información sobre el desempeño de las empresas ha tomado una importancia cada día más grande en los últimos años. Las organizaciones entendieron que la transformación digital hoy, es una manera de, a lo mejor demarcarse, o por lo menos, seguir el ritmo de la competencia y así proteger sus cuotas de mercado.

Esta carrera hacia la modernización y la adopción creciente de tecnología tiene por consecuencias un aumento de la complejidad de los sistemas de la información y una dependencia cada día más importante a la tecnología.

El riesgo de caída es a la altura de los beneficios que ofrecen las nuevas tecnologías.

 

¿Cómo hacer para disminuir este riesgo?

Dos estrategias complementarias se ofrecen a las empresas: una solución preventiva, que es el monitoreo, y una solución curativa, que puede ser un DRP (Disaster Recovery Plan). Aquí nos vamos a enfocar en la parte preventiva: ¿cómo monitorear el tráfico de mi red LAN?

 

¿En que consiste el monitoreo?

El monitoreo describe el uso de un sistema que constantemente monitoriza una red de computadoras en busca de componentes defectuosos o lentos, para luego informar a los administradores de redes mediante correo electrónico, SMS u otras alarmas. Es un subconjunto de funciones de la administración de redes.

Una red empresarial es compuesta de muchos y variados dispositivos: servidores, switches, enlaces, routers, firewalls, etc… Todos son indispensables y deben estar monitoreados para asegurar que los servicios entregados a los usuarios o clientes sean adaptados, correctamente calibrados y en condiciones de trabajo.

Los softwares de monitoreo, como cada tecnología, han conocido muchos cambios a través del tiempo.

 

¿Cuál es la historia real?

  • Al principio, monitoreamos los dispositivos esencialmente para saber si eran activos o inactivos. Agregar un código de color permitía enterarse de manera gráfica, visual y rápida cual aparato encontraba un problema.
  • Un segundo paso fue permitir monitorear los componentes dentro del dispositivo. Las herramientas de monitoreo de servidores podían, por ejemplo, dar información a propósito del CPU, memoria, almacenamiento, paquetes enviados /recibidos, etc. Estos datos pueden servir para ajustar los parámetros y tener la mejor configuración de los aparatos y así, el desempeño máximo de los servicios.
  • La tercera generación de soluciones de monitoreo pudo responder a una problemática inherente a la complejidad creciente de la infraestructura informática: varios elementos o dispositivos, siendo elementos distintos, son parte de un mismo ensamble y participan a la entrega de un servicio, en conjunto. Estas soluciones piensan ahora en flujos de tráfico y analizan el problema de manera global, siendo consciente de lo que es la infraestructura de la empresa. Por ejemplo, el CPU del servidor de base de datos sobre solicitado aumenta el tiempo de repuesta del Web Service, multiplicando la cantidad de retransmisiones, afectando el enlace y por consecuencia, ralentiza el servicio web entregado a los usuarios.

El carácter preventivo es crucial en una herramienta de monitoreo. La anticipación permite solucionar el problema antes de que llegue, o por lo menos, reducir de manera drástica los incidentes o averías. Hoy en día, las nociones de servicio y proactividad son unos must para demarcarse de la competencia, el monitoreo actual permite eso.

 

¿Qué puedo monitorear?

Estamos acostumbrados a monitorear elementos de red: switches, firewall, enlaces, servidores, etc., y sus componentes: CPU, RAM, memoria… Las posibilidades ahora son mucho más amplias y cualquier aparato capaz de comunicar se puede monitorear. No se trata únicamente de la parte de TI pero podemos imaginar una herramienta capaz de seguir indicadores totalmente afuera de este mundo pero cruciales también para la toma de decisión. Así, podemos afirmar que estas soluciones pueden dar un servicio precioso al equipo TI como a la dirección de la empresa.

 

¿Cuáles son los retos del monitoreo en redes empresariales?

  • Nivel de granularidad de la información

Lo vimos al inicio del artículo, una solución eficaz debe de ser capaz de bajar su nivel de precisión hasta elementos muy finos. Por ejemplo, soluciones de hoy permiten saber que un ventilador de un switch se quemó. El soporte técnico puede cambiarlo antes de que lo que el segundo se quemará y así evitará la caída del dispositivo y la interrupción del servicio.

  • Tiempo de implementación /detección de dispositivos de manera automática

Nos parece claro que el tiempo de implementación es crucial en este tipo de proyecto. Nadie quiere pasar meses en configurar el monitoreo de cada equipo, sería un trabajo enorme, independientemente del tamaño de la infraestructura. Busquen soluciones dotadas de la detección de dispositivos automática, se van a ahorrar un tiempo precioso.

  • Capacidad en monitorear elementos de varias fuentes (infraestructura “in-house” /nube)

Claramente, con el desarrollo de las soluciones en la nube (OPENSTACK), las infraestructuras de las empresas son ahora híbridas. ¿Qué pasa si mi herramienta de monitoreo me puede dar información nada más parcial? La eficiencia de mi solución también será parcial y no podré tomar decisiones pertinentes siendo medio ciego.

  • Proactividad de la solución

Si poder ver las fallas de red cuando pasan es un avance increíble para muchas empresas, prevenirlas sería un salto en el futuro para aquellas. El monitoreo se trata precisamente de eso, prevenir las fallas antes de que pasaran.

  • Interfaz gráfica y facilidad de uso

La idea aquí es tener una interfaz gráfica agradable y sintética de lo que está pasando en la red. Herramientas como Grafana entregan visualizaciones, cuadros de mando, etc., transformando la experiencia del usuario. ¡Para más ejemplos, sigue leyendo!

  • Escalabilidad de la plataforma

La solución de monitoreo debe de ser capaz de aguantar de manera elástica, fiable y robusta una carga que podría crecer de manera exponencial. Imaginamos un servicio web publicado en internet con millones de usuarios y picos de actividad según la hora del día, la temporada del año, etc. Una solución monitoreando los servidores webs debe de ser capaz de crecer para aguantar la cantidad de nodos y así entregar el mismo nivel de servicio y de detalle de información.

¿Y mi proyecto ahora?

Aunque tengan conocimientos al respeto del tema, mejor apoyarse de una empresa experta. Aconsejamos investigar el tema del open source: ha sido un factor de innovación muy importante en la industria informática.

¿Necesitan pruebas?

El monitoreo no pudo escaparse tampoco y muchas de las soluciones pertinentes del mercado son open source. Aquí siguen unos ejemplos que merecen que les investiguen:

Solución “Back end”:

Solución “Front-end”:

 

Ventajas del código abierto

Probablemente saben que la ventaja principal de las soluciones open source es que el código es abierto. Significa que el propietario de los derechos de autor permite a los usuarios utilizar, cambiar y redistribuir el software a cualquiera, para cualquier propósito, ya sea en su forma modificada o en su forma original.

Este tipo de licenciamiento tiene la ventaja de ser gratuito, lo que no significa que la implementación de aquella solución va a salir gratis; los proveedores que conocen y manejan estas soluciones cobran el tiempo pasado a la parametrización y el soporte de la solución.

Como todo proyecto de tecnología de la información, la implementación de una herramienta de monitoreo debe de ser bien preparado para evitar el riesgo de abandono de la solución.

El punto aquí es definir sus necesidades para entregar una solución que va a apoyar la empresa y aportar algo. ¡Si no se sienten capaces, piden la ayuda de un experto!

En conclusión, una solución de monitoreo es un componente esencial para quien quiere saber que está pasando en la red de su empresa.

Evolucionaron mucho las soluciones de monitoreo y ahora el tema no solo es la parte TI, pero estas soluciones pueden ayudar a la toma de decisión al nivel estratégico, de negocio.

Muchas consideraciones están por tomar en cuenta cuando viene el momento de escoger una solución, el importante es primero de hacer de manera interna el trabajo de priorizar lo que es lo más importante para su organización.

Por Romain Malenfant, Director Comercial de CobaltBond

Leer más

Cobalt Bond ofrecerá reconocimiento biométrico de voz

Cobalt Bond ofrecerá reconocimiento biométrico de voz

Cobalt Bond anunció que comenzará a ofrecer servicios on-demand de reconocimiento de huella de voz.

Tras firmar un acuerdo con VoicePIN, empresa especializada en tecnologías de reconocimiento biométrico de voz, ambas empresas trabajarán conjuntamente para ofrecer al mercado mexicano una solución SaaS de reconocimiento de huella de voz.

En los últimos años ha habido una creciente demanda en el uso de sistemas de reconocimiento de huella biométrica de voz, principalmente en el sector financiero y salud, impulsada en gran medida por regulaciones gubernamentales.

Entre los usos más demandados para este tipo de tecnologías, se encuentran ‘Prueba de vida‘, que permite a los pensionados realizar su prueba de vida telefónicamente sin tener que desplazarse; y ‘Segundo factor de autenticación biométrico‘ que permite reforzar la seguridad en las transacciones realizadas mediante sistemas de atención telefónica.

‘Hasta ahora la barrera de entrada de este tipo de servicios para muchas empresas era muy alta porque las soluciones que se venían ofreciendo son muy rígidas y con un alto costo de entrada’, explica comenta Sergio Carmona Francés, CEO de Cobalt Bond.

‘Con nuestra alianza con VoicePIN estamos ofreciendo un modelo mucho más flexible, con menor costo y con tiempos de implementación mucho menores, que ya ha atraído el interés de muchas empresas del mercado local’.

Cobalt Bond ofrece servicios de IP PBX, IVR, Speech Recognition, Text To Speech, Click To Call, Encuestas digitales, Redes de voz y datos, ciberseguridad, monitoreo de infraestructuras y Cloud Services (IaaS y PaaS).

Leer más

Seguridad en la nube: una responsabilidad compartida (parte 2)

Seguridad en la nube: una responsabilidad compartida (parte 2)

En la primera parte de este artículo observamos cómo, en un modelo tradicional, la administración de infraestructura es responsabilidad 100% de la organización; en el modelo de nube, la responsabilidad se comparte.

La nube posee un éxito muy importante y creciente; poco a poco las empresas adoptan este paradigma, pero se quedan con dudas antes de dar el paso.

 

¿Cómo confiar en un Service Provider?

Certificaciones y normas

  • Infraestructura

Un criterio estandardizado que permite evaluar la seguridad que ofrece un centro de datos es el nivel que tiene al respeto del “Telecommunications Infrastructure Standard for Data Centers”, que define cuatro niveles de centro de datos.

El más sencillo es el nivel 1, básicamente se refiere a una sala de servidor, como muchas empresas tienen. El más complejo es el nivel 4, que está diseñado para alojar los sistemas informáticos más críticos, con subsistemas totalmente redundantes, la capacidad de operar continuamente durante un período de tiempo indefinido durante cortes de energía primarios. El nivel de “Tier” determina también el porcentaje de disponibilidad y entonces el tiempo anual de parada.

  • Software

Al igual que la parte infraestructura, el software está a prueba en los centros de datos. ¿Si contrato un servicio de nube pública, cómo puedo saber que la plataforma que voy a utilizar para mis servicios es diseñada según criterios rigorosos y las mejores prácticas?

Agencias como CSA (Cloud Security Alliance) entregan certificaciones que aseguran que la oferta de nube respeta algunos criterios predefinidos y esenciales para este tipo de servicio.

ISO 27001 (Information technology — Security techniques — Information security management systems — Requirements) y ISO 9001 (Quality Management Systems) son también indicadores fiables del nivel de confianza que pueden tener al respeto de una solución de nube.

Además, algunas actividades requieren certificaciones propias. Ejemplos podrían ser PIC DSS (Payment Card Industry Data Security Standard) o HIPAA (Health Insurance Portability and Accountability Act).

 

¿Quién me podría ayudar a migrar a la nube?

Ahora que eligieron quién va a ser el Service Provider, tienen que decidir si quieren migrar a la nube solos o con el apoyo de una empresa especializada. El nivel de conocimiento que tiene su equipo de sistemas de la plataforma escogida, la experiencia que tienen al respeto de una migración hacia la nube, el tiempo y el dinero que quieren dedicar a este proyecto son criterios que pueden influenciar la respuesta.

La decisión queda de su lado, pero identificamos riesgos que hay que considerar. El apoyo de un especialista va a ayudar en responder a estas preguntas:

  • ¿Qué servicios migrar?

Las aplicaciones y servicios críticos que son sensibles funcionarían mejor y más eficientemente en una infraestructura “in-house”. Las aplicaciones sensibles a la latencia o que requieren una infraestructura grande deberían quedarse en las instalaciones de la empresa también. Recomendamos empezar con servicios “cloud friendly”, tipo correo electrónico, sitio web o aplicaciones que fueron desarrolladas para entornos virtualizados y, posteriormente, ir moviendo hacia la nube otros servicios de mayor complejidad.

  • ¿Cómo diseñar una arquitectura en la nube?

Una de las problemáticas de las organizaciones que quieren migrar a la nube es que a menudo diseñan una infraestructura en nube como si fuera “in-house”. Es un error frecuente. Una solución en la nube necesitará menos recursos porque vamos a dimensionar la infraestructura según una demanda media, la nube se encargará, de manera elástica, de adaptarse a la demande creciente o decreciente de la aplicación (noción de pico – escalabilidad).

  • ¿Cómo evalúo el costo probable?

Puede ser muy difícil evaluar un costo. Regresando al punto del dimensionamiento de la infraestructura, vemos empresas que evalúan mal el costo y tienen sorpresas desagradables cuando cae la primera factura. Tener la oportunidad de contar con el apoyo de un integrador es muy recomandable porque él conoce el modelo de negocio del Service Provider en la nube.

  • ¿Cómo aporto esta cultura en la empresa?

Migrar a la nube no es suficiente, el reto es traer también los cambios necesarios para aprovechar de toda la potencia de la nube. Temas como desarrollo, seguridad, monitoreo deben de ser adaptados al paradigma de la nube.

 

En conclusión

Vimos que los pormenores de la seguridad en la nube son complejos, pero identificados. Ahora entonces ya no nos preguntamos si la nube es segura o no, la pregunta ahora es cómo identificar, según sus especificaciones y su sector de actividad, el mejor proveedor y el especialista que me va a acompañar para que el proyecto sea un éxito. También es responsabilidad del cliente preguntarse cuáles son las medidas que, de su lado, puedo tomar para maximizar la seguridad de su sistema y aplicaciones.

Por Romain Malenfant, Director Comercial en Cobalt Bond

Leer más

Seguridad en la nube: una responsabilidad compartida

Seguridad en la nube: una responsabilidad compartida

El éxito de la nube

La computación en la nube (o Cloud Computing) ofrece aplicaciones rentables, económicas y fáciles de usar. El Cloud conoce un éxito creciente y las posibilidades que aporta este nuevo paradigma parecen sin fin y ofrecen al usuario una comodidad nunca vista.

Gartner predice que de aquí a 2020, el ingreso proveniente de los proveedores de IaaS y PaaS va a alcanzar los 55,000 millones de dólares (y superar las ventas de servidores).

Las ventajas son múltiples:

  • Ahorro: la nube significa una reducción de inversión de capital y costos operativos. Además, la empresa utiliza exactamente lo que necesita y paga por lo que consume.
  • Agilidad: las empresas pueden ofrecer nuevos servicios de manera mucho más rápida y sencilla que con una infraestructura tradicional.
  • Facilidad: el rompecabezas de dimensionamiento de una infraestructura tradicional no existe en la nube, las aplicaciones aprovechan la escalabilidad de la infraestructura, esencia misma del Cloud.
  • Movilidad: un acceso remoto incomparable desde la oficina, la casa, un dispositivo móvil, etc.

 

Sin embargo, lo anterior no significa que la transición hacia la nube se puede hacer de manera tan sencilla. Adoptar el Cloud es también aceptar hacer esfuerzos importantes y cambiar su manera de ver las cosas en principios fundamentales de la computación, a veces de los más sensibles. La seguridad es parte de los temas más críticos cuando se trata de sistemas y el Cloud vino a perturbar fuertemente las costumbres y maneras de trabajar.

 

Nube y seguridad

De manera nativa, la nube ofrece ventajas significantes cuando se trata de seguridad:

  • Las medidas de seguridad son más baratas cuando se aplican a gran escala. Podemos considerar que un proveedor de servicio en la nube puede invertir en sistema de seguridad que un solo cliente difícilmente puede permitirse.
  • Las ubicaciones múltiples proveen una mejor disponibilidad. Los proveedores en nube cuentan con los recursos económicos necesarios para replicar el contenido en ubicaciones múltiples, aumentando la redundancia y la independencia de los errores. En caso de desastre o de ataque, bascular hacia el sistema espejo es rápido y eficaz.
  • Mejora del tiempo de respuesta a los incidentes al dejar la responsabilidad de la parte material a expertos dedicados, aumenta la eficacia de tratamiento de los incidentes.
  • Un proveedor en nube puede permitirse contratar a especialistas para que se ocupen de las amenazas concretas a la seguridad, mientras que las empresas individuales difícilmente podrían.

 

Sin embargo, unas de las primeras objeciones que escuchamos cuando empezamos a hablar de nube es la parte de seguridad. Con razón, los CTO, CIO y CISO se preocupan de la integridad de los datos y la seguridad de las aplicaciones: ¿Qué tan segura es la nube? ¿Dónde están mis datos? ¿Cómo me pueden asegurar que mis aplicaciones van a ser protegidas? ¿Pueden los usuarios no autorizados acceder a mis datos confidenciales? ¿Por qué estas dudas son permitidas? y ¿de dónde nacieron?

La computación en la nube provee a los usuarios y empresas numerosas capacidades de almacenamiento y procesamiento de información en centros de datos de terceros. Podemos identificar dos tipos de problemas de seguridad: a los que se enfrentan los proveedores de la nube (IaaS: AWS, Microsoft Azure, Movistar, etc.; SaaS: Dropbox, Salesforce, Gmail, etc.) y los problemas de seguridad enfrentados por los clientes (compañías y organizaciones que utilizan el servicio).

En el modelo tradicional, que consiste en poseer y administrar su propia infraestructura in-house, la responsabilidad es al 100% de la empresa u organización. En el modelo de la nube, la responsabilidad es compartida.

 

¿Cómo se dividen las responsabilidades?

El proveedor del servicio debe de asegurar que la infraestructura (desde el edificio físico hasta el servidor, la red y la consola administrativa) sea segura y que la información esté a salvo. Del otro lado, los clientes deben tomar medidas para disminuir al máximo las debilidades de las aplicaciones y adoptar costumbres compatibles con un nivel de seguridad máxima (como contraseñas seguras y restricciones de puertos).

 

¿Cómo minimizo el riesgo?

Elegir la nube es compartir el riesgo con un proveedor y renunciar al acceso físico a los servidores que almacenan la información. Los proveedores del servicio de la nube deben dar seguridad a través de chequeos realizados por los empleados que tienen acceso a los servidores físicos. Adicionalmente, los centros de datos deben de ser monitoreados contra actividad sospechosa.

Del lado del cliente, inculcar buenas costumbres es un reto, pero es esencial para garantizar un nivel de seguridad óptimo:

  • Limitar la cantidad de puertos abiertos.
  • Restringir acceso a direcciones IP conocidas (cuando sea posible).
  • Utilizar certificados o, cuando no sea posible, contraseñas de alta seguridad.
  • No permitir acceso administrativo publico.

El usuario final tiene una responsabilidad, sabemos también que las aplicaciones son una de las primeras debilidades de un sistema informático.

Finalmente, la parte que corresponde al cliente es muy similar en una infraestructura in-house y en la nube. El cliente debe de aceptar compartir esta responsabilidad.

En la segunda parte de este artículo, hablaremos de cómo minimizar los riesgos de ciberseguridad, eligiendo no solamente el proveedor de servicios según recomendaciones, sino también a un especialista en el diseño y soporte de la arquitectura Cloud.

Por Romain Malenfant, Director Comercial en Cobalt Bond

Leer la parte 2.

Leer más

Romain Malenfant, nuevo Director Comercial de Cobalt Bond

Romain Malenfant, nuevo Director Comercial de Cobalt Bond

Cobalt Bond, compañía de Soluciones Avanzadas de TI, anunció el nombramiento de Romain Malenfant como su nuevo Director Comercial para México.

Romain Malenfant es un ejecutivo originario de Francia que cuenta con una experiencia de más de 7 años en la dirección estratégica para generar nuevas oportunidades comerciales para soluciones de nube, TI, open source y software empresarial.

El ejecutivo ha consolidado su conocimiento y experiencia en organizaciones ubicadas en Francia y Canadá.

Malenfant ha ubicado su residencia en México desde hace más de medio año con el propósito de compartir y desarrollar en el país las estrategias de posicionamiento comercial y de consolidación de la empresa.

Previo a su incorporación, el directivo ha tenido responsabilidades de Dirección Comercial para Percy Miller, empresa dedicada a la generación de oportunidades comerciales para empresas del sector IT, tales como: IBM, SAP, Microsoft entre otras; así como en Savoir-faire Linux, empresa especializada en open source; y Ormuco, empresa enfocada en soluciones Cloud y telecomunicaciones.

Sergio Carmona, Director General de Cobalt Bond  destacó: “Incorporar talento a nuestro ‘dream team’ es parte indispensable de nuestra estrategia de crecimiento. Hemos confiado a Romain el timón de nuestra estrategia comercial y estamos seguros de que su experiencia y su natural empuje nos ayudarán no solo a incrementar las ventas, sino a cimentar nuestras relaciones con clientes y proveedores”.

Por su parte, Romain Malenfant señaló: “Me siento muy feliz de integrarme a Cobalt Bond, una empresa dinámica que se concentra en la calidad y la satisfacción del cliente; creo que es lo que el mercado mexicano está esperando”.

En Mundo Contact deseamos éxito a Romain Malenfant en su nuevo reto con Cobalt Bond, empresa que ha tenido un crecimiento consistente que la ha consolidado como un referente de nuestra industria.

Leer más

Ydilmex es ahora Cobalt Bond

Ydilmex es ahora Cobalt Bond

Ydilmex ha cambiado oficialmente su nombre a Cobalt Bond. Este cambio es el resultado de su proceso de spin-off del Grupo Ydilo con el que seguirá colaborando en diversos proyectos y manteniendo excelentes relaciones. Cobalt Bond mantiene íntegramente la estructura directiva, administrativa y operativa de Ydilmex, así como el portafolios de servicios y soluciones que ya venía ofreciendo con su anterior nombre.

‘Es simplemente un cambio de nombre y marca como consecuencia del acuerdo de emancipación de la casa matriz pero, de cara a nuestra operación, no hay cambios significativos. Queremos además aprovechar el cambio de imagen y la autonomía para lanzar una estrategia que nos permita reforzar nuestra posición en el mercado local’,
comenta Sergio Carmona Francés, CEO de la firma.

En los próximos días se pondrán en contacto con sus clientes y proveedores para comunicarles oficialmente el cambio de nombre y asistirles en los procesos administrativos que se puedan ver afectados por el cambio.

Los servicios y soluciones ofrecidos por la empresa comprenden, entre otras, el diseño, implementación y administración de conmutadores telefónicos a medida para medianas y grandes corporaciones, así como la consultoría en TI y redes (switching, routing y seguridad), la gestión del ciclo de vida de los datos para grandes corporaciones (Bancos, Telcos, Aseguradoras, etc.) y la optimización de procesos de atención a clientes (IVR, Speech Recognition, TTS, Chat, Asistente Virtual, Encuestas, entre otras).

Leer más