• Nosotros
jueves, marzo 5, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

“Centrados” en los datos: Enfocando la seguridad para combatir el incremento en ataques a centros de datos

Gadgerss Por Gadgerss
4 junio, 2014
En Noticias
0 0
0
“Centrados” en los datos: Enfocando la seguridad para combatir el incremento en ataques a centros de datos
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

(NOTA DE PRENSA)

Carlos Bolivar

Por Carlos Bolivar,

Director Regional de Sourcefire LATAM, ahora parte de Cisco

El objetivo final de muchas campañas de cibercrimen es alcanzar el centro de datos y filtrar datos valiosos o causar interrupciones. De hecho, un reporte reciente de Ponemon revela que los ciberataques fueron los causantes del 34% de los apagones en 2013, comparados al 15% de 2010. Además, el Reporte investigativo de fallas de datos Verizon 2014 revela que los centros de datos, con sus amplios conductos de ancho de banda, también se están convirtiendo en el vehículo preferido para lanzar algunos de los mayores ataques de Denegación de servicio que hayamos visto jamás. Con los atacantes cada vez más ‘centrados’ en el centro de datos, los administradores necesitan soluciones de seguridad que les permitan ‘centrarse’ cada vez más en la protección efectiva.

Los centros de datos están evolucionando y se están haciendo más inteligentes para soportar modelos cambiantes de negocios y nuevos ambientes competitivos. Las aplicaciones pueden dotarse de manera dinámica. Los recursos cambian automáticamente a medida que cambian las demandas. Los dispositivos y servicios virtuales pueden ser desplegados y retirados por demanda. Además, la visibilidad y control se expanden ahora por todo el centro de datos.

No obstante, muchas de las soluciones de seguridad de hoy en día, diseñadas para los extremos de Internet y no el centro de datos, simplemente no soportan estos avances en el centro de datos ni las nuevas amenazas dirigidas a estos preciados objetivos. La seguridad tradicional de los centros de datos y las soluciones integradas se quedan cortas en varias maneras: toma días o semanas aprovisionarlas, les falta desempeño y escalabilidad para manejar ambientes dinámicos y picos repentinos de tráfico, involucran soluciones fragmentadas que no están integradas en todo el camino de datos, lo cual crea gastos de gestión y errores de traspaso de políticas; y se enfocan solo en prevenir ataques antes de que ocurran sin la habilidad de ver y responder proactivamente a las amenazas que inevitablemente se logran colar.

Como una solución de seguridad errónea puede llegar a obstaculizar los objetivos de negocios, muchas organizaciones eligen cada vez más bajar la escala de seguridad para maximizar los servicios flexibles y dinámicos incorporados en sus centros de datos. De hecho, Gartner halla que el 95% de las fallas de centros de datos ocurren debido a un firewall mal configurado, en mayor medida como resultado de cuando los administradores se enfrentan a la elección insostenible de comprometer la seguridad en pos de la funcionalidad de los centros de datos. El problema tiende entonces a agravarse en vez de mejorar. La complejidad y los retos aumentan a medida que los centros de datos migran de ambientes físicos a virtuales a unos de última generación como las Redes Definidas por Software (SDN) e Infraestructuras Centradas en la Aplicación (ACI). Los administradores de centros de datos se encuentran gastando más tiempo manejando la topología y menos tiempo gestionando las aplicaciones y servicios que pueden ofrecer la productividad y desempeño necesarios para apoyar los objetivos del negocio.

También te puede interesar

Samsung y OpenAI anuncian alianza estratégica para acelerar los avances en la infraestructura global de IA

Perú: Radware abrirá un nuevo centro de datos en Lima

Mejora la eficiencia energética de tu centro de datos

¿Qué es un Centro de Datos? ABC para entenderlo

Riot Games y Cisco conectarán y protegerán League of Legends Esports mediante la expansión de su asociación global

Kingston te dice cuál es el mejor SSD para un Centro de Datos

GOOGLE MUESTRA SUS "TRIPAS" POR PRIMERA VEZ

Con centros de datos que se hacen cada vez más críticos para la ejecución de las estrategias de negocio, la seguridad de centros de datos debe ser tenida en cuenta dentro del contexto de la estrategia de seguridad más amplia de la organización en general. La seguridad del centro de datos debe evolucionar en tres aspectos importantes para proveer el control que necesitan los administradores sin comprometer la protección y funcionalidad.

  1. La seguridad debe estar diseñada para el centro de datos. Muchas soluciones de seguridad para los extremos de internet, como los firewalls de última generación, se están ubicando de manera inapropiada en el centro de datos donde lo que se necesita es visibilidad y control sobre las aplicaciones personalizadas de centros de datos, no aplicaciones tradicionales basadas en la red. La seguridad también debe integrarse al tejido del centro de datos, no simplemente en el extremo, para poder manejar no solo tráfico norte-sur (o de afuera hacia adentro y de dentro hacia fuera), sino también flujos de tráfico de este a oeste entre dispositivos o incluso entre centros de datos. La seguridad también debe poder manejar de manera dinámica picos de alto volumen de tráfico para acomodar la manera como operan los centros de datos altamente especializados hoy en día. Y para ser prácticos, la gestión centralizada de seguridad es una necesidad. Gartner anticipa un incremento del 3000% en las conexiones por segundo en centros de datos para el final de 2015 con más y más dispositivos y aplicaciones conectados, así que no se puede subestimar el desempeño ni las capacidades de aprovisionamiento.
  2. La seguridad debe poder adaptarse. Los ambientes de centros de datos son altamente dinámicos y las soluciones de seguridad deben serlo también. A medida que los ambientes de centros de datos evolucionan de físicos a virtuales a SDN y ACI de última generación, los administradores de centros de datos deben poder aplicar y mantener protecciones fácilmente. Las soluciones de seguridad deben proveer protección consistente en todos los modelos de centros de datos en evolución e híbridos y también deben ser inteligentes, de tal manera que los administradores puedan enfocarse en la provisión de servicios y construcción de aplicaciones personalizadas para aprovechar por completo los beneficios empresariales que permiten estos nuevos ambientes sin quedarse estancados en las tareas de seguridad administrativa.
  1. La seguridad debe ofrecer protección contra amenazas avanzadas. Los enfoques tradicionales de seguridad para centros de datos ofrecen un conocimiento limitado de las amenazas; especialmente con respecto a las aplicaciones y transacciones para centros de datos personalizados, la visibilidad limitada en todo el ambiente distribuido de centros de datos, y un enfoque que se centra primordialmente en bloquear en el perímetro. Como resultado, fracasan en la defensa proactiva contra amenazas emergentes y desconocidas que tienen datos valiosos en su mira. Lo que se necesita es un enfoque de seguridad para centros de datos centrado en las amenazas y que incluya protección antes, durante y después de un ataque, y que comprenda y pueda proveer protección para tráfico de centros de datos especializados. Con capacidades como la inteligencia global, aunadas a una visibilidad continua, análisis y ejecución de políticas en todo el ambiente distribuido del centro de datos, los administradores pueden obtener automatización con control para la protección que necesitan.

Los atacantes avanzados están infiltrando redes y moviéndose lateralmente para alcanzar el centro de datos. Una vez allí, el objetivo es filtrar datos valiosos o causar interrupciones. Los administradores de centros de datos requieren de tecnologías que les permitan ‘centrarse’ en la seguridad a medida que los atacantes se infiltran en el centro de datos. Con soluciones diseñadas para el centro de datos con la capacidad de evolucionar a medida que los centros de datos adoptan ambientes híbridos y de última generación, y construidos para ofrecer protección antes, durante y después de un ataque, los administradores de centros de datos pueden ganar control sin comprometer nada.

Relacionado

En este artículo: Centro de datosCISCOSourcefire
CompartirTweetCompartirEnviarEnviar
Post Previo

Entre el 2011 y el 2013 el OSIPTEL ha ordenado a operadores que devuelvan S/.13.5 millones a sus usuarios

Siguiente Post

Samsung presenta en Perú el primer Televisor UHD Curvo del mundo

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio
Noticias

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

Por Gadgerss
5 marzo, 2026
MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
Noticias

MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

Por Gadgerss
5 marzo, 2026
MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
Noticias

MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm

Por Gadgerss
5 marzo, 2026
Siguiente Post
Samsung presenta en Perú el primer Televisor UHD Curvo del mundo

Samsung presenta en Perú el primer Televisor UHD Curvo del mundo

Google Search muestra tarjetas con todos los grupos, fechas, horarios y etapas de la Copa Mundial Brasil 2014

El Mundial llega a Cuponatic con ofertas exclusivas para todos los amantes del deporte rey

Google Search muestra tarjetas con todos los grupos, fechas, horarios y etapas de la Copa Mundial Brasil 2014

Google Search muestra tarjetas con todos los grupos, fechas, horarios y etapas de la Copa Mundial Brasil 2014

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
    Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
  • HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026
    HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026
  • Se lanzó globalmente el motorola razr fold, el primer dispositivo plegable tipo libro de la familia razr
    Se lanzó globalmente el motorola razr fold, el primer dispositivo plegable tipo libro de la familia razr
  • Samsung lleva el soporte de comunicación por satélite a los smartphones Galaxy en todo el mundo
    Samsung lleva el soporte de comunicación por satélite a los smartphones Galaxy en todo el mundo

Últimas noticias

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

5 marzo, 2026
MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

5 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
    Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
  • HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026
    HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026
  • Se lanzó globalmente el motorola razr fold, el primer dispositivo plegable tipo libro de la familia razr
    Se lanzó globalmente el motorola razr fold, el primer dispositivo plegable tipo libro de la familia razr
  • Samsung lleva el soporte de comunicación por satélite a los smartphones Galaxy en todo el mundo
    Samsung lleva el soporte de comunicación por satélite a los smartphones Galaxy en todo el mundo

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.