martes, 27 de septiembre de 2016

¿Es la nube para mí empresa?



¿Sera la Nube una alternativa más barata que mantener sus servicios en servidores locales (on-premises)? Eso es lo que voy a intentar contestar con este artículo.

El uso de cloud computing ha crecido considerablemente, especialmente en los países del 1° mundo. Hay varios tipos de cloud computing, desde la infraestructura básica para la creación de máquinas virtuales también conocido como IaaS, a la entrega de aplicaciones completas como un servicio, también llamado SaaS.

En Argentina todavía existe un cierto miedo hacia el alquiler de servicios. En Latinoamérica nos han acondicionados que la casa alquilada es un mal negocio, es importante tener siempre a la propiedad del bien. De alguna manera este prejuicio existe también en las empresas, especialmente en las pequeñas y medianas empresas. Veo muchos clientes girando la nariz cuando se le entrega una cotización y el producto especificado es una suscripción y no una compra perpetua. Terminan haciendo una evaluación del proyecto basado en cuestiones subjetivas sin siquiera hacer las cuentas.

En el caso de cloud computing es lo mismo. La evaluación debe hacerse de la técnica hasta la económica, teniendo en cuenta tanto escenarios, on-premises y de nube. Como siempre me gusta hablar en las reuniones con los clientes

"no existe el escenario perfecto, solo existe la solución específica para cada escenario"

Vamos a los números

Tomemos como ejemplo un escenario donde el cliente necesita un servidor de correo Exchange Server. Teniendo en cuenta un escenario simple para 50 usuarios, sin alta disponibilidad con un servidor de 32 GB y discos SAS en RAID 5, que soporte hasta 50 GB de almacenamiento por buzón y todavía tenga espacio para el sistema operativo. También considere la estructura de backup con el software de Arcserve Backup o parecido, más espacio de almacenamiento para el almacenamiento de las copias de seguridad y también todas las licencias necesarias de Windows Server y más costos de certificados etc...

Teniendo en cuenta todo eso podemos llegar a un costo total estimado de 20.000,00 USD

En los años de experiencia, pude observar que aunque los fabricantes recomienden un cambio cada 3 años la mayoría de los clientes renuevan su estructura de servidores de 5 en 5 años. Así que para encontrar el costo total de propiedad (TCO) para que podamos comparar con la nube, dividimos el total por 5, obteniendo un costo anual de 4.000,00 USD


Seguramente ahora estarían preguntando ¿Y cuánto saldría en la nube? Teniendo en cuenta la tabla de Microsoft para contratos abiertos de septiembre de 2016, cada plan de licencia 01 de Exchange Online en Office 365 sale alrededor de 4,00 USD por usuario/año. Si consideramos que son 50 usuarios, el costo por año total sería 250,00 USD, es decir, la solución en la nube tiene un costo de propiedad mucho más interesante que la solución On-premises y aún reduce la carga de forma impresionante de su personal de IT, derivando la responsabilidad de la seguridad, respaldo, energía, aire acondicionado y etc, a Microsoft. (como nuestro servicio de seguro)

Veamos ahora otro escenario.

Digamos que necesita un entorno de recuperación ante desastres para sus máquinas virtuales, y estas máquinas deben tener un tiempo de RTO (Recovery Time Objective) y RPO (Recovery Point Objective) bajo.

Para fines de Ilustración, asumamos que su entorno está formado por un servidor con 32 GB de memoria, 4 máquinas virtuales con 6 GB. Supongamos que todo este entorno se ejecuta sobre el Hyper-v 2012.

Tienes dos opciones para montar este escenario de recuperación ante desastres. Una es usando Hyper-v replica para la duplicación de las máquinas a un sitio secundario como una sucursal de su empresa. En este escenario debe considerar tener un enlace dedicado y un ambiente adecuado para esta máquina.

Otra opción es utilizar la nube de Microsoft Azure. En este ambiente necesita solamente un enlace dedicado de la casa matriz para implementar la comunicación con la nube.

En la primera opción, un servidor con estas especificaciones suele costar hasta unos 10.400,00 USD sin contar los costos ocultos que normalmente no son tomados en cuenta al momento de una licitación: (alquiler de un sitio nuevo de no contar con una sucursal o mismo la asignación/adecuación de ese espacio en una sucursal existente, el mantenimiento y todos los servicios para mantenerlo disponible como luz, conexión, seguridad física, personal y todo lo relacionado para que el mismo este disponible al momento de un incidente. llegando a sumar entre 30.000,00 o 40.000,00 USD mas al año.


Con Azure, según calculadora Azure, tendrá un costo mensual estimado de 690,00 USD, con relación solo a la duplicación. En el caso de un incidente, usted tendrá un costo adicional de 0,29 USD por hora de cada máquina que este prendida.


para mas información sobre como hacer la duplicación de máquinas virtuales de Hyper-V en Azure mediante Azure Site Recovery click aqui


¿creo que quedo claro, la solución más barata o no?

¿Entonces la nube a nivel costo es el mejor camino casi siempre?
No necesariamente. Hay situaciones donde una solución local es la más adecuada, por ejemplo, aplicaciones que requieren un gran ancho de banda o los clientes que se encuentran en lugares de difícil acceso a Internet.
Sin embargo, siempre tenga en cuenta que, al menos, es posible un entorno híbrido, que permitiría una reducción de costo para usted.

Deja tu comentario abajo o visítenos si tiene alguna pregunta.

Todo lo que necesitas saber sobre Azure Backup



¿Estás seguro que usted puede contar con el actual respaldo de datos de su compañía? ¿Él está en un lugar seguro contra cualquier incidente que pueda pasar? Y si usted lo necesita, ¿está seguro de que usted puede contar con esta copia de seguridad? Seguí leyendo este artículo y descubre por qué deberías pensar en backup en la nube y cómo Azure Backup puede garantizar la disponibilidad de sus datos a un bajo costo.


Más allá de la copia de seguridad de red tradicional

Las empresas generan una gran cantidad de datos a diario. información de negocio almacenada en bases de datos SQL, e-mails importantes, servidores de archivos con los documentos esenciales para el negocio y una gran cantidad de información que necesitamos asegurar de que en ningún caso se perdiera. Por eso la copia de seguridad es esencial.

Estoy seguro que en su empresa tiene alguna política de backup. Tal vez simplemente conectan un disco externo a un servidor y utilizar algún tipo de software de backup para copiar los datos de otros dispositivos de la red en esta unidad. Esto es lo que llamamos el respaldo en la red.

Otras empresas tienen políticas de backup mas sofisticadas, utilizando software de backup empresarial desarrollado por la ARCserve o Veeam entre otros.


Pero tengan en cuenta que no importa la herramienta que utilizas para Backup. Si usted no sigue la regla de 3-2-1 su información puede estar en riesgo.

¿Que es la regla 3-2-1 para el backup?

Regla 3-2-1 determina lo siguiente:


  • Tener por lo menos 03 copias de sus datos;
  • Guarde estas copias en mínimos 02 medios distintos;
  • Y conserve una copia fuera del sitio, es decir, fuera del entorno de su empresa.





¿Por qué esta regla es importante?

Imagine que los datos se almacenan en el disco del servidor, y el backup de los datos se almacena en un disco externo conectado al puerto USB de este servidor. Considerar que ambos son discos con características similares, y sus posibilidades de falla son estadísticamente independientes (no tienen una causa de falla en común).

Ahora vamos a hacer un pequeño ejercicio:

Imagine que el disco del servidor (disco 1) tiene una probabilidad de 1/100 y el disco externo que se utiliza para copia de seguridad (disco 2), también tiene la misma probabilidad de 1/100 de fallas presentes. Teniendo en cuenta estos datos, la probabilidad de falla en ambos dispositivos al mismo tiempo es:

1/100 * 1/100 = 1/10.000

Ahora imagine que además de estos discos tienes otro disco en otro servidor (disco 3) donde replica una segunda copia del backup, con características similares a los otros discos y que las probabilidades de falla también son estadísticamente independientes. Su probabilidad de falla también es 1/100. Vamos a rehacer la cuenta teniendo en cuenta este nuevo disco y nueva probabilidad de fallas en todos los discos al mismo tiempo:

1/100 * 100 * 1/1/100 = 1/1.000.000

Por lo que es importante tener más copias de sus datos, disminuyes las posibilidades de que exista una pérdida total de información.

1/100 * 1/100 = 1/10.000

Pero no sirve solo tener dos copias mas de su backup si se almacenan en el mismo tipo de medios y en el mismo lugar. ¿Si ocurre un incidente como un incendio o una inundación? De nada servirá la copia de seguridad.

Así que, ¿cuál es el lugar más seguro para almacenar los Backups?

Azure Backup

Azure Backup es una excelente opción para automatizar la copia de seguridad en la nube. Con él puede hacer backups tanto de servidores locales como servidores virtuales en la red o VMs de Windows Azure.

A continuación voy a destacar porque opto por indicar Azure Backup para clientes que necesitan una solución de backup en la nube.

Pagar por lo que consumes: El cobro de Azure Backup es hecho por instancia protegida, es decir, para cada máquina o VM que este protegida. Esto reduce sustancialmente el costo de la infraestructura de backup. Más información aquí .

Alta disponibilidad: Microsoft tiene un SLA del 99.9% de garantía de los datos.

Seguridad: todas las comunicaciones entre el agente local y el Windows Azure se realiza en forma encriptada. Además, los datos se almacenan encriptadas garantizando aún más seguridad.

Más redundante: Cuando envías el backup a la nube de Azure puede optar por almacenamiento redundante en el centro de datos donde elegiste para enviar los datos o replicarlo en otros centros de datos de Azure, asegurando la disponibilidad de sus datos.

Utilice el Azure Backup para empezar a aplicar la regla de 3-2-1 en su backup. Si usa como una opción para tener una copia extra de su Backup en un medio externo de su empresa.

¿Qué es posible hacer con Azure Backup?

Es posible respaldar servidores locales con Windows Server 2012, máquinas virtuales de Hyper-V y VMware con Windows Server o Linux, máquinas virtuales en Azure (Windows o Linux), servidores SharePoint , SQL Server, Exchange Server y hasta máquinas con Windows de escritorio. Abajo se encuentra una imagen que ilustra los componentes de Azure Backup




Conclusión

Ahora mire a su estructura de backup y piense. ¿Por qué aún conserva su copia de seguridad almacenado únicamente dentro de su centro de datos?

Puede que incluso hagas el backup en cinta y envíes la cinta a la casa de un Director o incluso pagues para guardar la cinta en el almacenamiento fuera del sitio. Pero este tipo de enfoque es demasiado viejo y puede ser incluso más caro que una nube.


Recuerde que debe seguir la regla de 3-2-1. Más copias de sus datos, menor la probabilidad de perderlos. Mantener al menos una copia de los archivos de su empresa en un ambiente externo de su empresa.


domingo, 25 de septiembre de 2016

Como convertirte en un experto cloud certificado de Microsoft

Microsoft sin duda hoy es uno de los grandes proveedores de soluciones de TI y más cuando hablamos de Cloud en Argentina, por eso es muy importante que los profesionales obtengan sus certificaciones, siendo así un profesional certificado, así uno consigue mayor visibilidad, credibilidad y principalmente aumenta su rentabilidad, seas un proveedor de servicios o mismo empleado.

En este post voy a tratar de describir:

  • Como estudiar para las certificaciones Microsoft gratis
  • Algunos consejos de materiales de estudio
  • Links de acceso a cursos gratuitos
¿Cuál es la importancia de una certificación Microsoft?

Mi compañero Christian Ibiri el cual obtuvo en los últimos años varias certificaciones de Microsoft dice el cual yo respaldo: ponga foco primero en dominar la tecnología o producto para el cual uno quiere la certificación y solo después pensé en la certificación.


“Ser un profesional certificado es muy importante, pero más importante es dominar el producto y tecnología que desea la certificación. Así que antes de pensar en las certificaciones de Microsoft, piense en cómo se siente seguro con el producto que desea certificar”


Si entendiste este punto ya podemos hablar de la importancia de la certificación.
Tener una certificación significa que el fabricante ha puesto a prueba su conocimiento y da garantías al mercado que tú eres capaz de trabajar con el producto o la tecnología a la que se certificó. En el caso de Microsoft, tener una certificación le hará tener una diferencia de miles de profesionales.
Pasemos a los consejos:
Antes de comenzar a leer sobre los consejos, es importante definir cuál es el camino que desea seguir para convertirse en un profesional Microsoft certificado.


Entre https://www.microsoft.com/en-us/learning/training.aspx  y seleccione una categoría. Nuestros consejos se aplican a todos ellas. Pero especialmente veremos las que nos preparen para el mundo Cloud de Microsoft.

1. Utilice Microsoft Virtual Academy

El Microsoft Virtual Academy (MVA), no es más que una herramienta sensacional para el e-learning que Microsoft creó. Además de varios cursos gratuitos que pueden ayudar mucho en su carrera, hay cursos específicos para prepararse para la certificación. A continuación, recomendaremos algunos:

MCSA Windows Server 2012

La certificación más buscada por el que empieza en el mundo Microsoft.
Para convertirse en un MCSA en Windows Server 2012, debe pasar los exámenes 70-410, 70-411 y 70-412. A continuación, los enlaces para estudiar con el programa MVA.

70-410


70-411



70-412



MCSA Office 365

Office 365 es la solución de comunicación y colaboración en la nube de Microsoft. Sus ventas han aumentado mucho en los últimos años, lo que hace importante contar con profesionales capacitados en el área.
Para convertirse en un MCSA en Office 365 uno necesita aprobar los exámenes 70-346 y 70-347. A continuación, comentamos los cursos de MVA que te prepara para estas certificaciones.


Architecting Microsoft Azure Solutions






El MVA es una excelente fuente de información. Use y abuse del campo de búsqueda para encontrar los cursos relacionados con los productos que desea certificar, más allá de sólo los cursos de preparación.

2. Estudie Ingles

Parece obvio, pero los mejores materiales gratuitos para estudiar para una certificación de Microsoft están disponibles sólo en inglés. Es esencial que al menos puedas leer bien en inglés.
Si no dominas, al menos, la lectura en inglés y luego invertir tiempo en aprender el idioma.


3. ampliar sus conocimientos

En el primer consejo puse algunos enlaces de los cursos en MVA para preparar los exámenes, pero es interesante que uno pueda ampliar sus conocimientos.
¿Tiene la intención de hacer el MCSA Windows Server 2012? Así, que además de estudiar con los enlaces, podes buscar Windows Server 2012 y realiza los cursos de MVA que creen que están relacionados con Windows Server.
Recuerde que es más importante dominar el producto que simplemente memorizar y pasar la prueba. Más tarde, cuando se tiene que brindar un servicio o conseguir un trabajo, se cobrará su conocimiento de la herramienta y no la nota la certificación.

4. Google es el mejor amigo del hombre

Esta es otra de esas recomendaciones trilladas, pero es importante destacar, siempre buscar el contenido del estudio en Google. ¿Usted necesita certificar el 70-461? Buscar en Google y listo.

5. El que quiere celeste que le cueste

¡Escapar de los atajos! Nada Dumps preguntas memorizadas o similares. Como hemos dicho antes, lo que importa es el conocimiento de que usted tenga y no solo la certificación. El momento de la verdad, cuando se tiene que resolver un problema, lo que cuenta es su conocimiento y no si usted tiene o no la certificación. ¡El más importante es el estudio!
Si usted cree que no va a tener la disciplina necesaria para estudiar para la Certificación Microsoft como estoy proponiendo, busque un centro de formación autorizado https://www.microsoft.com/en-us/learning/find-partner.aspx

6. ¿Ninguna máquina para crear laboratorios de estudio? podes utilizar Microsoft Virtual Labs

Microsoft tiene una característica realmente buena para los que no tienen una máquina con todas las especificaciones requeridas para crear laboratorios y poner en práctica lo que uno estudia. Es Technet Laboratorios virtuales. https://technet.microsoft.com/en-us/virtuallabs

En este sitio usted encontrará una serie de laboratorios listo para poner a prueba su conocimiento. Es una característica sensacional y muy sencillo de utilizar.
La falta de recursos ya no es una excusa para no hacer su certificación Microsoft.

Conclusión

Es esencial que un profesional de IT que use las tecnologías de Microsoft en su trabajo en el día a día, se moleste en especializarse y obtener una certificación de Microsoft.
Más de 15 años de experiencia en el campo me han demostrado que el mercado paga si por profesionales certificados y están de acuerdo en pagar más por este tipo de profesionales.
Es evidente que sólo la certificación no ayuda. Hoy en día un profesional debe tener una formación multidisciplinar.

A continuación, dejo algunos consejos valiosos para los que empiezan su carrera en IT.
  • La preocupación en primer lugar con su carrera y luego hacer dinero.
  • Lee sobre temas fuera de su área de especialización. Preocuparse por su cultura.
  • ¡Escribir un montón! Crear un blog, publicar sus ideas y crear tutoriales para aquellos que están empezando.
  • Participar en foros profesionales tipo de Microsoft.
  • Busque grupos de usuarios de tecnología o producto que desea mejorar, Facebook y Linkedin.
  • Colocar una prioridad en el estudio de inglés. Tener fluidez en el idioma abre muchas puertas.
  • Ser un experto en un producto no debe ser un impedimento para aprender sobre otros. El conocimiento nunca es demasiado.
  • Estar centrado primero en obtener experiencia y luego dinero. Busque oportunidades de trabajo donde se puede obtener una gran cantidad de experiencia y estar en contacto con profesionales con más experiencia, incluso si eso significa ganar poco.
  • Tenga en cuenta que el estudio en la agenda de un profesional de IT es para siempre. Mantenga sus certificaciones actualizadas.

sábado, 24 de septiembre de 2016

Activación de licencias de Office 365


Muchos clientes están migrando sus licenciamiento de Office Standar y Office Professional para nube, la compra de Office 365 Business o oficina 365 Pro Plus, respectivamente. Este proceso de compra trajo un cambio completo en la forma en que se activan las licencias. Ahora, en lugar de tener un número de serie para la activación de la licencia, Microsoft pondrá la activación de Office 365 con la validación de la licencia con el inicio de sesión de usuario en la nube. 

En este artículo vamos a ver cómo funciona la activación de Office 365 adquiridas a través de contrato de volumen (Open Value o Open) y cómo funciona el proceso de instalación del software.
 

La activación de Office 365

En el antiguo modelo de compra de licencias de Office a través de los contratos de volumen, el proceso de compra siguia el siguiente flujo de la activación de la licencia: 

  1. pedido de licencia colocado en la reventa 
  2. El cliente recibe un correo electrónico para crear su cuenta en el sitio de licencias de Microsoft ( VLSC ) caso no tenga todavia
  3. El cliente debe iniciar sesión en el sitio VLSC 
  4. Ir al enlace de descarga y claves encontrar la licencia que fue comprado 
  5. Descargar la ISO y copiar la clave de instalación 
  6. Hacer la instalación de la ISO y activar con la clave copiada
En el modelo de concesión de licencias a través de la nube, como la activación de la licencia de Office 365 cambio. Ahora la activación ya no se produce a través de un número de activación (número de serie), pero en línea con la conexión del usuario. 

Después de hacer la compra Office 365 a través de un distribuidor de Microsoft (Baufest por ejemplo :)), pocos días después de la orden, usted recibirá un correo electrónico como la imagen de abajo. Recordando que este correo electrónico será enviado al correo electrónico que indique cómo el administrador de Office 365.


Cuando el administrador hace clic en el enlace del correo electrónico se abrirá una página en la que debe seleccionar una de estas opciones: 
  1. Ya tiene una cuenta para mi organización
  2. Necesito crear una cuenta nueva para mi organización utiliza 
Si ya tiene Office 365 en su empresa, cualquiera que sea el plan, va a utilizar la primera opción y los registros con los datos del usuario al administrador de su Office 365. Si su empresa no tiene aún Office 365, haga clic en la segunda opción.

Si la compra se realizó en el programa Open License, verás una página que le pedirá que acepte los términos y condiciones del programa. Usted debe hacer esto antes de activar sus servicios en línea. Escriba su nombre completo y haga clic en Acepto. 
Si no está en el programa Open License o alguien en su organización ya ha aceptado estos términos y condiciones, puede que no vea esta página, sólo tiene que pasar a la siguiente etapa.


Ahora ya estás listo para activar sus servicios en línea. Encontrer el servicio en línea que desea habilitar, si hubiera más de uno en la lista y haga clic en Iniciar activación.


Esto le llevará a una página para el servicio en línea que ha seleccionado.
Vamos a mostrar como esto funciona para Office 365.

Comenzar a configurar su nuevo servicio en línea 

En este ejemplo, el cliente hace clic en Iniciar activación de una nueva suscripción de Office 365. Esto le llevará a una pantalla de configuración de Office 365.
  1. Selecciono entiendo. Soy la persona adecuada para estar haciendo esto para mi organización. 
  2. Haga clic en Inicio 

El sistema entrara automáticamente con la clave de producto para su nuevo servicio en línea. Haga clic en Siguiente.


Compruebe que la información (número de licencias) es correcta y haga clic en Canjear


Si ya tiene licencias de Office 365 en uso en su organización, la pantalla que verás dirá la cantidad de licencias que tiene, se indicará la fecha de su expiración y le preguntará si desea agregar las nuevas licencias a activar. Puede añadir nuevas licencias para sus suscripciones actuales (aumentando el número total de las mismas) o utilizarlas para extender la fecha de vencimiento de sus suscripciones actuales sin añadir nuevas. Realice la selección que desee y haga clic en Siguiente.


La pantalla mostrará el número de licencias que haya activado. Estas licencias estarán disponibles para asignar a los usuarios. A continuación, el sistema le pedirá sus datos de contacto y solicitara la creación de un dominio temporal como xxxxx.onmicrosoft.com. Esto es necesario porque, como se mencionó anteriormente, la activación de licencias se basa en el usuario y no en clave de activación. Los usuarios también podrán utilizar su correo electrónico en Office 365 pueden migrar su dominio para el entorno de Microsoft. Ya los clientes de Office Business y Office Pro no tienen esta necesidad.

La instalación de licencias Office 365 

Ahora que ya tenemos las licencias de Office 365 activas y configurado su entorno dentro del centro de datos de Microsoft, lo que necesita para crear sus usuarios e instalar las licencias de Office 365. 
Como dijimos anteriormente, Office 365 no usa una clave de instalación o ISO. El proceso de instalación es totalmente nuevo. Vamos a ver cómo funciona. 
El primer paso es la creación de usuarios. Para ello, vaya http://portal.office.com e inicie sesión con una cuenta con derechos administrativos. A continuación, haga clic en el menú de la izquierda en Usuarios> Usuarios activos.


Haga clic en el signo + para añadir un nuevo empleado. Se le pedirá la información básica para este nuevo empleado y usted tendrá que proporcionar una contraseña o pedir que el sistema genere una. Recuerde que puede dar la opción al usuario para cambiar esta contraseña automáticamente cuando se inicie la sesión por primera vez. 
 En el momento de crear el usuario puede asignar Oficina 365 licencias que se desea para él. 

Después de que el usuario creado, simplemente solicite al usuario que acceda a http://portal.office.com en la máquina que será instalado el Office, inicie la sesión con la cuenta que se creó para el usuario. Si no redirigir a la página de descarga de Office 365, haga clic en el menú de arriba a la derecha en un símbolo similar a una rueda dentada como la siguiente imagen y luego haga clic en configuraciones Office 365


Luego, en el menú de la izquierda, haga clic en Software y entonces y sólo tienes que seguir las instrucciones. Recuerde que no se puede instalar Office 365 Business o Office 365 Pro Plus en Windows XP.

viernes, 23 de septiembre de 2016

Microsoft Advanced Threat Analytics



200 días es el tiempo promedio que un hacker puede residir en la red sin ser detectado. Durante este tiempo, mientras espera por el momento de atacar, mucha información y datos sensibles pueden ser capturados y están en riesgo.
En este nuevo paradigma de seguridad que vivimos en la mayoría de los ataques están logrados con credenciales legítimas (robadas) y realizados con herramientas consideradas como benignas (es decir, Powershell), a menudo desde dentro de la propia organización. El antivirus y firewall clásicos proporcionan una protección limitada para este tipo de ataques que para identificarse requieren una profundidad específica de conocimiento del funcionamiento de la infraestructura de cada empresa.

Sensible a esta cuestión, Microsoft adquirió en 2014 la empresa de seguridad israelí Aorato y con esta tecnología lanzó en el año 2015 el Microsoft Advanced Threat Analytics (ATA).
El ATA es un producto que se basa en un reconocimiento de patrónes y base de analítica. Un producto con tecnología "machine learning" que se adapta a cualquier entorno y detecta ataques mediante el análisis de comportamientos y confrontar con una base de datos de ataques conocidos y problemas de seguridad. Con el ATA de Microsoft, es posible identificar amenazas antes de que causen daños en la empresa.
Recientemente liberada la versión 1.6, esto es una solución para ejecutar en la infraestructura local o en máquinas virtuales en la nube y tiene un diseño técnico muy sencillo: colectar todo el tráfico producido por los DCs y la almacena en una base de datos donde realiza todo el procesamiento utilizando el DPI (Deep Packet Inspection) de origen israelí.
Para recoger la información necesitamos del ATA Gateway que puede ser una máquina dedicada o un software que este instalado en el controlador de dominio. En el primer caso, es necesario reflejar el tráfico del controlador de dominio al Gateway (Port mirroring), en el segundo caso se desestima esta configuración adicional. Conforme la demanda puede existir múltiples gateways que entreguen información al ATA Center, el centro neurológico de toda la solución  y donde reside la base de datos.

Este es un producto de seguridad, se podría imaginar una serie de configuraciones y ajustes posibles, pero no hay mucho que hacer después de la instalación de los Gateways y ATA Center. Solo tenemos que esperar 30 días para que el sistema pueda «aprender» el entorno de la empresa y comenzamos a extraer información valiosa de la consola web que nos presenta con una intuitiva "Attack time line" por default  donde está todas las actividades sospechosas y su severidad.


A la derecha de la pantalla hay una barra de notificaciones que se abre automáticamente cuando hay nuevas actividades sospechosas

También hay un panel de filtros y una barra de búsqueda donde podemos buscar por usuario, grupo o equipo específico

Para cada usuario y computadora se construye un perfil que se traduce en un panel con información General, grupo cual pertenece y actividad reciente


Para cada actividad sospechosa podemos cambiar el estado a "Resolved" o "dismissed", conforme la situación este resuelta o se considera normal

Con mis compañeros Chritian Ibiri y Leonardo Rosso  quedamos muy impresionados con esta solución que, a pesar de no haber tenido debida prominencia por el fabricante, creemos que en entornos Microsoft es una gran ventaja, especialmente para el control de amenazas internas.

El ATA está licensiado en uno de los siguientes suites de licencias:
  • Enterprise Client Access License (CAL) Suite
  • Enterprise Mobility Suite (EMS)
  • Enterprise Cloud Suite (ECS)
Si ya tienes una de estas suites, la buena noticia es que el ATA ya lo tienes licenciado, sólo necesitará instalarlo.

Microsoft disponibiliza virtuales Azure N-series

Microsoft anunció recientemente la disponibilidad como Preview de las nueva máquinas virtuales Azure N-series. Según la empresa, vienen equipadas con GPUs de NVIDIA.
Máquinas virtuales Azure N-series
Las nuevas máquinas virtuales se dividen en dos categorías: NC-Series y NV-Series . Con las máquinas virtuales de la categoría NC-Series pueden ejecutar cargas de trabajo de HPC (computación de alto rendimiento) con CUDA o OpenGL.
Las máquinas de la categoría NC-Series tiene GPUs NVIDIA Tesla K80, y CUDA con 4992 núcleos y llega hasta 2.91 Teraflops de rendimiento en el modo de doble precisión y hasta 8,93 Teraflops en el modo de precisión simple:

Mientras que las máquinas virtuales de la categoría NC-Series están más enfocadas en la computación, las máquinas de la categoría NV-Series se centran más en la virtualización.
Con máquinas virtuales Azure NV-series usted puede utilizar GPUs NVIDIA Tesla M60  y NVIDIA GRID en Azure para aceleración de aplicaciones y escritorios virtualizados.
Las GPUs de las máquinas virtuales permiten la visualización de los flujos de trabajo más intensos gráficamente, como la codificación de videos y renderización de elementos 3D.


Máquinas virtuales de Azure N-Series fueron creadas en colaboración con NVIDIA. Las empresas interesadas en la versión de vista previa puede registrarse aquí .
Para aprender más sobre las tecnologías y escenarios de uso de las máquinas virtuales, asista el último video publicado en el canal 9 .
Información sobre los precios de las máquinas virtuales azul N-Series están disponibles este enlace .

Microsoft lanza el site Interactive Azure Platform Big Picture

Microsoft ha lanzado recientemente el sitio Interactive Azure Platform Big Picture, que enumera las características y servicios de la plataforma Azure de Microsoft.

Interactive Azure Platform Big Picture El sitio es básicamente una infografía interactiva y ofrece información, enlaces útiles y otros detalles sobre los servicios y características ofrecidas por la plataforma.

El sitio se divide en nueve categorías:
  • Compute
  • Web & Mobile
  • Data & Storage
  • Analytics
  • Media, Internet of Things & Intelligence
  • Networking & CDN
  • Enterprise Integration, Identity & Access Management
  • Developer Services
  • Management & Security 



Panorama general del sitio Interactive Azure Platform Big Picture


Al hacer clic en uno de los artículos, verás un breve resumen, enlaces a documentación, precios, límites y otros detalles:

Los profesionales interesados pueden acceder al sitio interactivo azul plataforma de panorama en la dirección http://azureplatform.azurewebsites.net/en-us/. Está disponible sólo en inglés y alemán.

Software Defined Perimeter (SDP), o tambien conocida como la "Black Cloud,"



Quien actúa ya hace algunos años con IT o Seguridad debe recordar del famoso y tan nombrado perímetro de seguridad y de las herramientas de protección perimetral. Básicamente, el perímetro era responsable de aislar nuestro entorno, creando una barrera que sólo los usuarios autorizados y confiables pudieran acceder a las aplicaciones, información, sistemas, etc..  Estaba claro el límite entre el entorno externo e interno, acceso público y restringido, red interna y dmz, etc…

Históricamente, cada vez que hablamos de proteger nuestro entorno e infraestructura, pensamos establecer un perímetro de seguridad, fortalecer las soluciones de seguridad de frontera y segregar la infraestructura, buscando proteger el entorno de las amenazas externas que puedan comprometer nuestros sistemas. Sin embargo, el perímetro de la forma que conocemos se ha vuelto obsoleto rápidamente por un número de razones, entre ellas:

  • Internet tiene muchas falencias cuando hablamos de seguridad, pero eso es parte de su mismo ADN. Y si las cosas se quedan como son, esas falencias sólo empeoraran.
  • los atacantes pueden fácilmente acceder a los dispositivos dentro del perímetro y atacar la infraestructura de un punto interno
  • Conceptos como BYOD aumentan las posibilidades de tener un dispositivo comprometido dentro del perímetro de seguridad establecido
  • la infraestructura tradicional (interno y centros de datos) se migran a la nube, haciendo que los sistemas y aplicaciones a migrar estén fuera del perímetro
  • El gran movimiento de aparatos, dentro y fuera del perímetro y la migración de sistemas y aplicaciones fuera del ambiente controlado, convierten el perímetro cada vez menos eficiente.
  • Si estamos cambiando la forma en que consumimos tecnología, también hay que cambiar cómo la protegemos. 
Software define perímetro

SDP (Software define perímetro) es un nuevo concepto de perímetro definido de software, que permite al propietario de la aplicación proteger su infraestructura, independiente del entorno.

Mientras que el perímetro de seguridad tradicional busca establece un perímetro alrededor de las aplicaciones y sistemas, el enfoque SDP es establecer un perímetro alrededor del usuario. De esta manera, tenemos un perímetro dinámico, que refleja el tipo de entorno cambiante utilizado actualmente y capaz de proteger a los usuarios y aplicaciones mientras se mueven.

El concepto de SDP, entre otros:

  • autenticación y validación de dispositivos
  • acceso basado en identidad
  • aprovisionamiento dinámico de conexiones para ocultar aplicaciones de usuarios no autorizados



Introducción al SDP
Ahora que somos conscientes del cambio de perímetro (y los principales motivadores del cambio), podemos entender por qué las herramientas y los enfoques tradicionales a la seguridad de la red no son eficientes para la protección de este nuevo entorno. Las herramientas ampliamente conocidas y usadas para la protección del perímetro tradicional, dejan las aplicaciones y la infraestructura expuesta en internet, garantizando acceso excesivo a usuario no autorizados, o poco fiables. Generando así brechas de seguridad graves y exponen nuestra infraestructura a una serie de ataques de red.

SDP (Software define perímetro) es un nuevo concepto de perímetro definido de software, que permite al propietario de la aplicación proteger su infraestructura, independiente del entorno. La iniciativa de investigar el concepto de perímetro definido de Software fue lanzada en 2013, por CSA Cloud Security Alliance, con el objetivo de encontrar una manera eficaz bloquear los ataques de red a la infraestructura de aplicaciones. El modelo SDP utiliza como base el concepto originario en la Defense Information Systems Agency (DISA), donde se hacen las conexiones de red y acceso usando el principio de “need-to-know”, La CSA define el SDP como “on-demand, dynamically-provisioned, air gapped networks”.

Los componentes utilizados en el SDP son viejos conocidos, la gran innovación es como se han integrado y desplegado. Hasta hoy, el acceso a un medio entorno fue: conectar -> identificar -> autorizar. Con la implementación de la SDP es ahora: identificar >> autorizar >> conectar. El modelo SDP esconde la infraestructura, dejando las aplicaciones invisibles para todos los usuarios. Después de que el usuario está autenticado, o dispositivo validado, y ambos autorizados se crea un túnel dinámico entre el usuario y la aplicación.
A lo largo de la investigación y el desarrollo de un prototipo para validar el concepto, el modelo SDP demostró ser eficaz para detener todas las formas de ataque de red, incluyendo DDoS, Man in the Middle, Sever Query y Advanced Persistent Threat (APT).

El concepto de SDP está tomando una envergadura cada vez mayor y llamando mucho la atención en los últimos meses, siendo citado por Gartner:
"Hasta el final de 2017, por lo menos el 10% de organizaciones empresariales (hasta de menos de 1% hoy) aprovechará la tecnología del perímetro definido por software (SDP) para aislar ambientes sensibles."

También podemos el mismo en la última presentación de Kirk House: Global Director, Enterprise Architecture - The Coca Cola Company llamada “Re-Think Security”