Archive for November, 2012

EMC va de Sapphire

Alejandro Giménez

Alejandro Giménez

Alejandro Giménez, CTO EMC España. Un veterano con 20 años de experiencia tecnológica y comercial en el mundo de las TI. Sus clientes son su fuente favorita de información. Valora a EMC como un germen de innovación permanente @alexgimenezf

La semana pasada tuvo lugar el evento anual de SAP en Europa: Sapphire, al que tuve la suerte de asistir. Una enorme superficie física con grandes y pequeñas sesiones en prácticamente todas las esquinas.

EMC se encontraba representada en su propio stand y en el de VCE, la iniciativa de infraestructura convergente conjunta de EMC, VMware y Cisco, quienes a su vez contaban con representación propia.

A los que nos han visitado o han asistido a nuestras presentaciones les hemos hablado de lo que hacemos en el entorno SAP, por tanto, las conversaciones han girado alrededor de conceptos como  transformación, virtualización, seguridad, archivado, rendimiento, alta disponibilidad, big data, etc.

A continuación, expongo un breve resumen de los puntos que fui anotando por su interés y que reflejan parte de nuestra actividad y visión en el mundo SAP.

Transformación, optimización, alta disponibilidad

EMC ha compartido en estos foros su voluntad de continuar liderando la transformación de TI hacia cloud computing. Percibimos un interés palpable de nuestros clientes en esta transformación aplicada a los entornos SAP, que actualmente suelen incluir múltiples plataformas de proceso y sistemas operativos. Las mejores prácticas contemplan la estandarización y virtualización de infraestructuras y aplicaciones, lo que impulsa la transformación de las plataformas heredadas hacia plataformas x86 como vía eficiente hacia la nube.

Hemos hablado de optimización de los entornos productivos a través de estrategias como aprovisionamiento virtual y distribución automática de cargas de trabajo, es decir, cómo utilizar de la forma más eficiente posible la inversión en infraestructura (memoria, disco flash, etc.) y evitar al mismo tiempo que un pico de trabajo pueda poner en riesgo a las aplicaciones. Y todo ello con una reducción radical en los costes de gestión.

Uno de los temas más interesantes tratados es el de dotar de alta disponibilidad a los entornos SAP, a través de la federación de infraestructuras y la evolución de la producción hacia entornos multidatacenter activo-activo. Esto permite la transformación del tradicional ‘Disaster Recovery’ hacia el concepto ‘EMC Disaster Avoidance’ para el conjunto de aplicaciones SAP, sean bases de datos, aplicaciones, frontales, etc.

Nuevas plataformas

Y claro, también hemos hablado de HANA, para la que por cierto se ha anunciado soporte para virtualización en entornos no productivos. De las plataformas scale-out, que ya hemos certificado junto con Cisco (Cisco UCS + VNX5300) y en las que el almacenamiento unificado VNX proporciona persistencia a HANA, cumpliendo con los requerimientos de rendimiento, protección y acceso multiprotocolo que esta base de datos en memoria requiere. También, y como novedad, hemos dado a conocer el estado del proceso de certificación de nuestras infraestructuras convergentes (VCE VBLOCK) para el entorno HANA, diseñadas y fabricadas en colaboración con Cisco y VMware.

En alguna charla se ha dejado entrever el futuro de esta colaboración técnica de EMC y SAP. HANA está llamado a ser en el corto plazo un sistema de misión crítica, y esta es una conversación en la que EMC se siente cómoda. Disaster Recovery, alta disponibilidad, backup a distancia son algunos de los conceptos que serán importantes tanto en HANA como en cualquier otro entorno crítico. Y es en estas soluciones donde estamos trabajando y esperamos verlas certificadas en los próximos meses.

Ver vídeos relacionados con Sapphire Now 2012:

http://www.youtube.com/watch?v=eA_sEzrfcvY&feature=youtu.be

http://www.sapvirtualevents.com/sapphirenow/sessiondetails.aspx?sId=3732

http://scn.sap.com/community/hana-in-memory/blog/2012/10/04/sap-hana-real-time-race-las-vegas-challenger-ciscoemc 

¿Por dónde empezamos en seguridad? Empieza por el caco de barrio

Desde que hace ya un tiempo me invitaran a colaborar en este blog, he estado pensando cuál sería la mejor temática para este primer post, que se ha retrasado más de lo que me hubiera gustado.

No es por falta de temas a tratar. La privacidad,  siempre candente,fue mi primera candidata. Otras opciones interesantes fueron una perspectiva del panorama del fraude online, el repasorecomendaciones sobre cómo enfrentarse a las amenazas online -con especial foco en los más jóvenes– o la evolución de lo que se ha dado en llamar “CyberWarfare”, término surgido a raíz de que las cíber-armas salieran a la luz pública, que se han convertido en los súper virus de moda.

Todos estos, y algunos otros, son temas de los que espero hablar en el futuro. Sin embargo, en la primera intervención que tuve en este blog, mencioné brevemente cuáles son las preocupaciones de las empresas respecto a la seguridad informática. Creo que empezar por este tema y tener una idea más clara sobre las amenazas a las que se enfrentan los responsables de seguridad informática (que en la mayoría de los casos lleva muchos otros gorros), les permitirá priorizar sus recursos para mitigar el riesgo.

En general, a medida que las empresas maduran tecnológicamente, van incorporando la seguridad informática a las “cosas que hay que hacer”; el foco de sus esfuerzos es la necesidad de proteger la información que poseen, tanto los propios datos internos o confidenciales como la información de terceros sobre la que tienen responsabilidad de custodia (datos personales).

Existen otras amenazas con un impacto económico o en la reputación, pero en definitiva enfrentarse a una brecha que implique pérdida de datos es “el desastre”.

En el panorama económico actual, el responsable de seguridad, con unos recursos cada vez más limitados, tiene que decidir de qué amenazas debe preocuparse. Para ello, es útil saber qué métodos se usan para sustraer los datos. Históricamente, la información sobre técnicas e impacto de los ataques ha sido escasa y anecdótica, pero afortunadamente esto está cambiando. Actualmente contamos con el Verizon Data Breach Investigation Report, como la fuente de información más reconocida cuando se trata de ataques cibernéticos.

El informe de 2012, basado en investigaciones de incidentes realizadas durante 2011, nos proporciona una perspectiva sobre las amenazas reales a las que se enfrentan las empresas. Me gustaría compartir con vosotros las principales conclusiones:

  • El 94% de los ataques no son sofisticados, no usan técnicas esotéricas sino relativamente sencillas. No debemos subestimar a los atacantes, que posiblemente son capaces de ataques más elaborados, pero simplemente no les hace falta para conseguir sus objetivos.
  • El 79% de los ataques son blancos de oportunidad, es decir, los atacantes no buscaban una víctima concreta, sino que atacan a los que son vulnerables.
  • El 97% de los ataques se hubieran podido prevenir mediante controles simples o de nivel medio. Unido a las cifras anteriores, creo que la analogía con el efecto disuasorio de las puertas blindadas es válido: no son un obstáculo para un atacante decidido y con recursos, pero sí que hacen que el ladrón común se dirija a otro objetivo.

De la lectura de este informe, concluimos que la mayoría de las empresas no tienen por qué obsesionarse con protegerse contra un atacante de élite decidido y con recursos. Estos existen, y son una amenaza real y seria, pero volviendo a la analogía con el mundo real, mientras que los grandes museos tienen que preocuparse por burlar a los ladrones de guante blanco, la mayoría de nosotros debemos empezar por el caco de barrio, que se asoma a las ventanas para ver si están abiertas.

Esta comparación, aunque útil, falla en un punto clave: la detección de los ataques. En casa, si el ladrón se lleva la TV nos damos cuenta, pero en el mundo digital no es así:

  • El 85% de los ataques tardaron semanas o más en ser descubiertos, por lo que los atacantes han tenido tiempo de robar mucha información, borrar sus huellas, dejar nuevas “puertas traseras” para poder acceder en el futuro…
  • El 92% de los ataques los descubrió/reportó un tercero, es decir, la empresa no sólo sufre un ataque, sino que al no ser capaz de detectarlo, ni siquiera puede planificar la gestión de la crisis.

Por lo tanto, si la pregunta es dónde invierto para ser más efectivo, mi respuesta sería en implementar al menos los controles más básicos para disuadir a los atacantes que buscan blancos de oportunidad, y por si aún así somos atacados, invertir en ser capaces de detectar el ataque y al menos tener la posibilidad de gestionar el incidente.

Videos Recomendados

Expand The Data Lake: New Data Lake, New Breakthroughs

Archivo del Blog

  • 2016 3
  • 2015 20
  • 2014 7
  • 2013 16
  • 2012 21
facebook
twitter
linkedin
youtube
rss