blog

Novedades

Reunimos en una misma página todas las noticias más importantes de NextVision, incluyendo el contenido de los comunicados de prensa, artículos de Ciberseguridad, investigaciones, novedades de nuestro equipo NV y mucho más!

Comenzamos los desayunos sobre Veritas Backup Exec 15

NextVision

0

Con dos ediciones ya realizadas, iniciamos el ciclo de desayunos para responsables de infraestructura IT en el que dialogamos sobre las novedades de Veritas Backup Exec 15: mejoras en velocidad, deduplicación, facilidad de uso, ambientes virtuales, integración, almacenamiento y nube, administración centralizada, soporte para múltiples plataformas, y DR en ambientes virtuales y físicos.

“Es una iniciativa que nos permite encontrar un espacio abierto para dialogar sobre lo nuevo de la marca pero también para conocer las necesidades puntuales de las empresas en materia de respaldo de información y de cómo podemos ayudarlos a mejorar sus procesos hoy”, comentó Pablo Verdina, Director de Tecnología de NextVision.

NextVision es GoldPartner de Veritas y cuenta con 25 años de trayectoria implementando tecnologías de la marca en Argentina y en el mercado regional.

[symple_callout fade_in=”false” button_text=”Inscribase aquí” button_url=”https://www.nextvision.com/2015/07/13/ciclo-de-desayunos-sobre-infraestructura-2/” button_color=”green” button_size=”small” button_border_radius=”3px” button_target=”self” button_rel=”” button_icon_left=”” button_icon_right=””]
El próximo encuentro será el miércoles 7 de octubre de 9.30 en las oficinas de NextVision Buenos Aires. Los cupos son limitados; por esta razón solicitamos inscribirse con anticipación.[/symple_callout]

 

Stress Test: ¿Su plataforma de eCommerce está preparada para recibir grandes volúmenes de tráfico y ventas?

NextVision

0

Dado el continuo crecimiento de las transacciones a través del comercio electrónico, son cada vez más las compañías que deben realizar un exhaustivo test de sus plataformas en Internet para asegurar la disponibilidad y performance del servicio con el fin de  no perder consultas y ventas.

Desde hace màs de 3 años, y en especial cuando se realizan jornadas de grandes ofertas tipo “Black Friday” , “CyberMonday” o “Hot Sale” , NextVision viene realizando a través de su equipo de consultoría, proyectos de “Stress Tests” que tienen por finalidad determinar, entre otros parámetros:

  • Operaciones que la plataforma de E-Commerce podría resolver con tiempos de respuesta aceptables.
  • Operaciones que la plataforma de E-Commerce podría resolver con tiempos poco satisfactorios.
  • Límite de carga de la plataforma, definido como el momento en que los tiempos de respuesta serían inaceptables o en el que el sistema podría colapsar.
  • Tipos de actividades que requerirían mayor cantidad de recursos (consultas, registración, armado de equipos, etc.).
  • Tiempos promedios de respuesta.

Este tipo de proyectos se realizan tanto para sitios de  Argentina como de otros países. Para la última edición del CyberMonday, NextVision realizó exitosamente un Stress Test para la reconocida compañía de retail Minicuotas Ribeiro (caso de éxito presentado en Segurinfo 2015), que mejoró su plataforma para lograr un uptime seguro y sin latencia durante los días de ventas masivas.

[symple_button url=”https://www.nextvision.com/wp-content/uploads/2015/03/Presentacion-NextVision-Segurinfo-2015-v1.2.pdf” color=”orange” size=”medium” border_radius=”3px” target=”self” rel=”” icon_left=”” icon_right=””]Stress Test: Leading Case Ribeiro[/symple_button]

“Lo importante de estos estudios es que en la mayoría de los casos, tanto la disponibilidad como la performance mejoran significativamente siguiendo indicaciones de la consultorías, sin necesidad de invertir en mayores recursos tecnológicos”, concluye Claudio Pasik, Director de NextVision.

Ciclo de Desayunos sobre Infraestructura

NextVision

0

NextVision y Veritas presentan un ciclo de encuentros para responsables de infraestructura para dialogar sobre la nueva herramienta Veritas Backup Exec 15, que  brinda un poderoso desempeño de respaldo y recuperación. NextVision es GoldPartner de Veritas y cuenta con el respaldo de 25 años implementando tecnologías de la marca en Argentina y en el mercado Regional.

Horario: 9.30 a 11.30
Donde:  Oficina de NextVision en Buenos Aires: Lavalle 1625 Piso 5
Inscripción: Actividad sin cargo. Requiere acreditación previa.
Cupos limitados sujeto a disponibilidad

[symple_toggle title=”Ver próximas fechas e inscribirme” state=”closed”]

Error: Formulario de contacto no encontrado.

[/symple_toggle]
[symple_accordion]

[symple_accordion_section title=”Temario del Desayuno”]

Desafíos de Backup y recuperación

  • RTO y RPO
  • VTL-Appliance & VTL Software
  • Deduplicación en tránsito & deduplicación en almacenamiento o nube

Novedades de Backup exec 15

  • Mejoras en velocidad
  • Deduplicación
  • Facilidad de uso
  • Ambientes virtuales
  • Integración, almacenamiento y nube
  • Administración centralizada
  • Soporte para múltiples plataformas
  • DR en ambientes virtuales y físicos.

Disponibilidad, licenciamiento, soporte y Upgrades

  • Modelos de licenciamiento
  • Modelos de soporte
  • Upgrades y compatibilidad con versiones anteriores
  • EOL versiones anteriores

[/symple_accordion_section]
[symple_accordion_section title=”Más Información sobre BackUp Exec 15″]

[/symple_accordion_section] [/symple_accordion]

 

Nuevo Backup Exec 15

NextVision

0

La nueva versión de Backup Exec 15 brinda un poderoso desempeño de respaldo y recuperación.

[symple_box color=”green” fade_in=”true” float=”center” text_align=”left” width=””]NextVision es GoldPartner de Veritas y cuenta con el respaldo de 25 años implementando tecnologías de la marca en Argentina y en el mercado Regional. [/symple_box]

8 Funciones clave de Backup Exec 15:

  • Proteja los entornos físicos y virtuales con una única solución.
  • Mediante una estrecha integración con Microsoft® Volume Shadow Copy Service (VSS) y vStorage APIs for Data Protection (VADP) de VMware minimiza el impacto del rendimiento de cargas de E/S, de la memoria y de la CPU sobre el host virtual.
  • Copia de seguridad en disco, cinta y en la nube.
  • Recuperación rápida, eficaz y versátil que permite restaurar fácilmente máquinas virtuales, servidores, aplicaciones, bases de datos, archivos y carpetas, u objetos granulares en segundos.
  • Recuperación después de un desastre bare-metal integrada, de física a virtual (P2V) y de virtual a física (V2P).
  • Eliminación de datos duplicados flexible a nivel de bloque en todo el entorno virtual y/o físico.
  • Identifique y proteja automáticamente nuevas máquinas virtuales a medida que aparecen, de modo que pueda estar seguro de que sus máquinas virtuales se mantienen protegidas desde el primer día.
  • Interfaz fácil de usar con paneles de información inteligentes y asistentes intuitivos que ofrecen la visibilidad que necesita para rastrear, supervisar y administrar de forma rápida cada proceso de copia de seguridad y recuperación.

5 razones para realizar la actualización

  1. Hasta 100% más rápido que en versiones anteriores de Backup Exec, incluyendo protección para VMware y Hyper-V.
  2. Soporte de plataforma amplio y flexible: Proteja una mezcla de arquitecturas virtuales o físicas con una sola solución que respalda hacía, virtualmente cualquier dispositivo de almacenamiento.
  3. Capacidades para una migración transparente y una interfaz fácil de usar: Fácil de implementar y administrar por medio de wizards intuitivos y analíticos dashboards
  4. Migraciones simplificadas y transparentes desde versiones anteriores.
  5. Soporte de calidad para Argentina y América Latina a través de NextVision

Ver más información

Nueva incorporación al equipo técnico de NextVision

NextVision

0

Foto_SalomonNicolás Salomón se une a NextVision como Consultor de Seguridad Informática a cargo de la consultoría técnica de preventa en soluciones de mobile management, backup, antimalware, DLP, cifrado y network scanning, así como de su soporte posventa. Además, será responsable del diseño, la implementación y la puesta en marcha de los servicios de tecnología y seguridad basadas en las soluciones mencionadas.

Anteriormente, fue Administrador de Seguridad Informática, puesto cuyas funciones principales eran la gestión de equipo CERT local, la administración de soluciones de cifrado y antimalware, Identity and Access Management, Vulnerability Management.

Actualmente, Nicolás está cursando la carrera de Licenciatura en Ciencias de la Computación en la Universidad de Buenos Aires.

Informe de Symantec sobre las amenazas para la seguridad de los sitios web 2015

NextVision

0

El Vendor de Seguridad publicó un nuevo informe sobre amenazas en Internet y replicamos en esta nota los principales resultados.

Cabe recordar que Symantec cuenta con la fuente de datos más completa que existe sobre las amenazas en Internet: Symantec™ Global Intelligence Network, un sistema compuesto por más de 41,5 millones de sensores de ataque que registra miles de incidencias por segundo. Esta red supervisa las amenazas existentes en más de 157 países y regiones mediante una combinación de productos y servicios de Symantec. Además, Symantec también mantiene una de las bases de datos sobre vulnerabilidades más completas del mundo.

[symple_highlight color=”blue”]En este momento, hay registradas más de 60.000 vulnerabilidades que afectan a más de 54.000 productos de más de 19.000 proveedores.[/symple_highlight]

Los principales datos del reporte son:

  • En 2014, Internet se llenó de amenazas de mayor envergadura y peligrosidad. Se descubrió que algunas herramientas y protocolos de cifrado de uso corriente no eran tan seguros como se creía, y las víctimas tuvieron más dificultades para zafarse de las garras de sus atacantes. El incidente más sonado de 2014 fue, sin duda, la vulnerabilidad Heartbleed, que sacudió los cimientos de la seguridad en Internet. En este caso, ningún programa es infalible y, por lo tanto, hay que cuidar al máximo la seguridad de los sitios web con sistemas más avanzados y eficaces.
  • Heartbleed no fue la única vulnerabilidad que salió a la luz en 2014. En septiembre se descubrió «Bash Bug» (también llamada «ShellShock»), que afectaba a la mayoría de las versiones de Linux y Unix, incluido Mac OS X, y en octubre, Google descubrió Poodle. Esta vulnerabilidad dejaba desprotegidos los servidores compatibles con la versión 3.0 de SSL, interfiriendo con el handshake (el proceso que comprueba qué protocolo admite el servidor) y obligando a los navegadores web a establecer una conexión mediante el protocolo SSL 3.0 en vez de usar una versión más reciente.
  • Además, en 2014, unos tres cuartos de los sitios web analizados por Symantec presentaban vulnerabilidades, una cifra muy similar a la del año anterior. Sin embargo, el porcentaje clasificado como «crítico» pasó del 16 al 20%.

CONCLUSIONES

  1. En abril, los datos de aproximadamente un millón de sitios web considerados fiables corrieron peligro a consecuencia de la vulnerabilidad Heartbleed.
  2. A raíz de lo sucedido con Heartbleed, muchos aprendieron la lección y tomaron medidas para que las tecnologías SSL y TLS fueran más seguras.
  3. Los ciberdelincuentes aprovechan la tecnología y la infraestructura de las redes publicitarias legítimas para sus estafas y ataques.
  4. En 2014, las páginas de navegación anónima pasaron a representar el 5 % del total de sitios web infectados, un salto que las sitúa entre las diez categorías con mayor número de infecciones.
  5. Desde 2013, el total de sitios web con malware se ha reducido prácticamente a la mitad.

Symantec y Veritas se separan para fortalecerse

NextVision

0

La separación de Symantec en dos empresas fortalecerá el foco y la flexibilidad estratégica en los negocios de protección y administración de la información. Veritas Technologies Corporation será a partir de ahora la compañía especializada en gestión de información, con las soluciones que tanto prestigio le han dado.

[symple_highlight color=”yellow”]En esta nueva etapa, NextVision continuará trabajando como siempre con las soluciones de ambas empresas, siendo ya Gold Partner de Symantec y Veritas.[/symple_highlight]

La estrategia de seguridad unificada tiene tres elementos principales:

  1. Entregar una plataforma unificada de seguridad.
  2. Incrementar las capacidades de servicios de ciberseguridad en áreas como seguridad administrada, respuesta ante incidentes, inteligencia y entrenamientos basados en simulación para profesionales de seguridad.
  3. Simplificar e integrar el portafolio de productos de seguridad mediante la consolidación de la oferta y extender las capacidades de ATP y DLP para maximizar la protección en cada uno de los puntos de acceso a las empresas: el punto final, el correo electrónico, gateways de red y servidores. El primero de esta serie de ofertas será el gateway de defensa frente amenazas, ATP, el cual Symantec espera presentar a finales de este año fiscal.

La estrategia de administración de la información llevará a cabo las siguientes acciones para volver realidad esta visión:

  1. Innovar a través del portafolio con las mejores soluciones en su clase para proporcionar productos confiables y flexibles para apoyar la estrategia de administración de la información de cada cliente. Por ejemplo, el appliance NetBackup 5330 presentado recientemente, integra el doble de la capacidad y el rendimiento de la familia de appliances líder en la industria.
  2. Ofrecer soluciones que reduzcan dramáticamente el costo total de propiedad del almacenamiento, la administración y los conocimientos derivados del valor empresarial de la información y, en el proceso, ayudar a los clientes a reducir la proliferación no administrada de datos redundantes y no utilizados.
  3. Activar la visibilidad, gestión y control a través de toda la información en la organización mediante una capa de tejido inteligente e integral de información que se integre con su portafolio y los ambientes de terceros.

Opinión | 2015 año del cifrado

NextVision

0

Queremos compartir una visión muy interesante sobre la situación y los próximos pasos en materia de cifrado, con la pluma de un especialista.

NextVision posee una amplia experiencia en soluciones de cifrado de datos a nivel corporativo, y entre las soluciones más destacadas se encuentra Symantec Encryption en sus distintas versiones: Endpoint Encryption, Endpoint Encryption Device Control, Endpoint Encryption Full Disk Edition, Endpoint Encryption Removable Storage Edition

[symple_box color=”yellow” fade_in=”true” float=”left” text_align=”left” width=””]
Video | ¿Cómo es el Symantec Endpoint Encryption?
[/symple_box]

[symple_divider style=”solid” margin_top=”10″ margin_bottom=”10″]

¿Por qué 2015 será el año del cifrado?

Por Andrew Crocker y Jeremy Gillula, Electronic Frontier Foundation (@AGCrocker)

Durante una visita a Silicon Valley, el presidente Obama se describió a sí mismo como “un firme creyente en el strong encryption“. Algunos lo han criticado por equivocar el concepto, pero como nos consideramos “fuertes creyentes”, vamos a aceptar su declaración. Obama no es el único; todo el mundo habla del cifrado, desde activistas e ingenieros, hasta los organismos públicos encargados de la seguridad cibernética.

En el pasado, el uso del cifrado para proteger archivos y la comunicación solía ser solo posible para usuarios técnicamente sofisticados. Llevó un tiempo que la industria de la tecnología y la comunidad de código abierto mejoren sus esfuerzos para cumplir con la convocatoria de un cifrado generalizado y utilizable, pero hoy las piezas están en su lugar para que el 2015 sea el punto de inflexión.

Hace poco, Apple y Google anunciaron que las nuevas versiones de iOS y Android cifrarían el almacenamiento local de los dispositivos móviles de forma predeterminada, y que el 2015 será el año en el que este cambio realmente se afiance.

Si un teléfono móvil está ejecutando iOS 8 o Android Lollipop 5.0, las fotos, los mails y toda la información almacenada en el dispositivo está segura de forma automática contra quien quiera investigarlo en el caso que lo encuentre. Pero lo que es aún más importante, es que ni las propias empresas pueden descifrar estos dispositivos, un punto esencial para la protección contra hackers, ya que poseen conocimiento y herramientas para explorar los móviles de otras maneras.

Claro que la protección de estos sistemas operativos actualizados se basa en la adopción del usuario, ya sea mediante la actualización de un dispositivo antiguo o mediante la compra de uno nuevo con el nuevo sistema operativo preinstalado, o a traves de politicas corporativas frente el BYOD (“bring your own device”).

Sin embargo, basados en tendencias de adopción pasadas, una mayoría de usuarios de teléfonos celulares serán finalmente quienes ejecuten uno de estos dos sistemas operativos a finales de 2015. Tal como escribió la Corte Suprema de USA el año pasado, los teléfonos celulares “ocupan un lugar dominante en la vida moderna”. El mundo es MUY diferente cuando la mayoría de esos teléfonos están encriptados por defecto/de forma predeterminada.

Hay dos desarrollos más que involucran al cifrado y que podrían no ser la noticia de este año, pero son igual de importantes como las iniciativas de Apple y Google, si no más.

En primer lugar, el protocolo HTTP/2, diseñado para reemplazar al viejo/antiguo protocolo HTTP (Hyper-Text Transfer Protocol), que desde hace casi dos décadas ha especificado cómo los navegadores y servidores web se comunican entre sí. HTTP/2 ofrece varias mejoras modernas en comparación al protocolo que fue diseñado cuando el dial-up era el que dominaba el mercado, incluyendo la compresión, las transferencias de datos multiplexados, y la capacidad de los servidores para empujar preventivamente el contenido a los navegadores.

Originalmente, el protocolo HTTP/2 fue también diseñado para operar exclusivamente a través de conexiones cifradas, con la esperanza de que esto lograría el cifrado de toda la web. Desafortunadamente, ese requisito se diluyó durante el proceso de elaboración de normas, y el cifrado se consideró opcional.

A pesar de esto, Mozilla y Google han prometido que sus navegadores sólo soportarán conexiones encriptadas/cifradas HTTP/2, lo que significa que si los operadores de sitios web quieren sacar ventaja de todas las mejoras de rendimiento que el protocolo HTTP/2 tiene para ofrecer, tendrán que usar el cifrado para lograrlo o de lo contrario se arriesgarán a perder una gran parte de su público. El resultado neto será sin duda alguna mayor tráfico web cifrado de forma predeterminada.

Pero como todo administrador de sistemas puede asegurar, la creación de un sitio web que soporte correctamente el cifrado puede ser una gran molestia. Esto ocurre porque para ofrecer conexiones seguras, los sitios web deben configurar correctamente “certificados” firmados por terceros de confianza/terceras partes confiables, o Autoridades Certificantes. La obtención de un certificado puede ser complicada y costosa, y este es uno de los mayores problemas para el uso predeterminado de HTTPS (y HTTP/2 cifrados) por los sitios web.

Por supuesto que habrá otros desarrollos a lo largo de este año de cifrado.

Por último, seríamos acusados de ingenuos si no reconociéramos que a pesar del apoyo ostensible del presidente Obama, otros funcionarios y organismos de  seguridad aún continúan pidiendo por un “debate” sobre el equilibrio entre el cifrado y el acceso legal. Estamos seguros de que a la luz de los avances técnicos como los que hemos descripto, todo será cada vez más interesante.

NextVision presentó FlexPod junto a Cisco y NetApp

NextVision

0

En un almuerzo para clientes que se llevó a cabo el 28 de abril, NextVision presentó FlexPod, la cartera de soluciones que combina en una única arquitectura flexible almacenamiento de NetApp y la infraestructura de cómputo y networking convergente de Cisco.

El portfolio incluye ahora FlexPod Datacenter (antes conocido como FlexPod) para centros de datos corporativos y proveedores de servicios, FlexPod Express (antes conocido como ExpressPod) para medianas empresas y filiales, y FlexPod Select para cargas de trabajo intensivas en datos.

El anfitrión del encuentro, Claudio Pasik, Director de NextVision, dio comienzo a la reunión y comentó que tanto Cisco como NetApp continúan mejorando el porfolio FlexPod con nuevas soluciones que integran las mejores tecnologías de ambas compañías y que NextVision es el socio tecnológico para realizar la implementación a la medida de cada empresa.

A continuación, Diego Vázquez de Cisco, Cristian Dittamo y Diego Casellas  de NetApp fueron los encargados de realizar las presentaciones técnicas de la solución donde explicaron su funcionamiento, el modo de integrar FlexPod a un datacenter y los beneficios que implica. Algunos de los beneficios son:

  • Reducción de costos y complejidad consolidando los recursos tecnológicos.
  • Mejoras en la eficiencia y el aprovechamiento de los sistemas gracias a la virtualización.
  • Simplificación de la gestión y los procesos operativos.
  • Maximización de la eficiencia del almacenamiento y de las aplicaciones.

Al finalizar, Pablo Verdina, Director de Tecnología de NextVision, remarcó la importancia de optimizar la performance de una infraestructura IT en el nuevo escenario de virtualización y con tecnología del respaldo de Cisco y NetApp, “que tomando en cuenta los beneficios que reporta para la operación del negocio, se trata de una solución competitiva”.