Nubes híbridas: ¿Qué son y Por Qué las usan las empresas?

Nubes híbridas: ¿Qué son y Por Qué las usan las empresas?

Nubes híbridas: ¿Qué son y por qué las usan las empresas?

El concepto de nube híbrida gana popularidad entre las empresas de todos los tamaños y todas las industrias. ¿Qué la hace tan popular? La respuesta está en la combinación de nubes públicas y privadas y su coordinación a través de una capa de orquestación que permite mover fácilmente datos y aplicaciones a la plataforma que más convenga para el negocio en cada momento, de manera sencilla y dinámica.

Así, ofrece el ahorro de costos y las capacidades de escalabilidad bajo demanda sin límites de múltiples nubes públicas con las habilidades de recuperación ante desastres, la redundancia total y el compliance de las nubes privadas. Una característica esencial de las nubes privadas es el de la menor latencia: al alojar aplicaciones en un centro de datos o en nodos de borde (edge), se obtiene un mejor tiempo de respuesta, se consume menos ancho de banda -tanto nacional como internacional- y se alcanza una mejor soberanía de los datos.

La capacidad de mover cargas de trabajo entre nubes públicas y privadas a medida que cambian los requisitos es esencial en un contexto tan vertiginoso como el que vivimos en la actualidad.

Pero, además, este modelo aporta numerosos beneficios adicionales. Por ejemplo, permite minimizar los gastos de capital, algo no menor en una época en que muchas empresas enfrentan presupuestos de IT cada vez más ajustados en combinación con un incremento en la demanda de servicios digitales. La nube híbrida permite incorporar capacidad de computación, procesamiento y almacenamiento para dar soporte a estos nuevos servicios sin invertir en un costoso equipamiento para el centro de datos interno.

Esto elimina también la necesidad de ampliar la infraestructura en momentos de actividad estacional excesiva, como pueden ser las ventas navideñas o un Hot Sale de comercio electrónico: simplemente se contrata capacidad para esas fechas y se vuelve al estado original al final del periodo.

Por otra parte, permite mantener el control de las cargas de trabajo sensibles, como los registros de clientes que contienen tarjetas de crédito o la información financiera, alojándola en su nube privada local, mientras se utiliza un proveedor de nube pública para recursos menos críticos.

Otra ventaja clave es que acelera el despliegue de nuevos productos y servicios. Esta velocidad de entrega es fundamental para ganar velocidad en términos de time-to-market.

En tiempos en que los datos son centrales para la operación del negocio, la nube híbrida garantiza que la empresa esté protegida contra una falla en un sitio físico (ya sea propio o de un proveedor cloud): las múltiples copias de seguridad en diferentes locaciones protegen la información incluso contra ataques masivos, errores humanos o desastres naturales.

Desde el punto de vista de la experiencia del usuario, todo resulta transparente: no importa en qué nube esté alojada cada aplicación ni el dispositivo que utilice para accederla, en todo caso contará con el ancho de banda adecuado para completar su tarea con el máximo desempeño.

En conclusión, la nube híbrida combina lo mejor de dos mundos para ayudar a las empresas a prepararse para un futuro que está llegando de manera acelerada. 

 

Jon Paul "JP" McLeary

Autor:
Gabriel del Campo
VP Data Center, Cloud & Security
Cirion Technologies

Del mundo real a los Centros de Contacto en la Nube

Del mundo real a los Centros de Contacto en la Nube

Nos encontramos en la 4ª Revolución Industrial, donde la tecnología, impulsada por volúmenes masivos de datos, está cambiando por completo nuestra manera de vivir y de hacer negocios. En este momento, los datos se han convertido en el pilar para tomar decisiones trascendentales para las empresas y han ganado especial relevancia en las áreas encargadas de la experiencia del usuario.

Durante el año pasado, en Latinoamérica se llevaron a cabo una enorme cantidad de compras en línea, lo que presentó un nuevo desafío para las empresas en su manejo de datos y de atención a sus clientes. La alta demanda que se sigue presentando con la digitalización, exige inmediatez en la respuesta que dan los negocios a sus clientes a través de todos los canales disponibles, además de la satisfacción en la experiencia de compra de productos o servicios.

En específico, una tendencia para mejorar la experiencia del usuario que vio un avance inesperado como resultado de la pandemia, fue la implementación de centros de contacto. Un centro de contacto, a diferencia de un call center tradicional que se caracteriza por tener sus operaciones únicamente en el canal de atención telefónica, integra herramientas como los chatbots, el correo electrónico, redes sociales, SMS, video y los más avanzados utilizan Inteligencia Artificial (IA).

Empresas de todas las industrias en el mundo están utilizando este tipo de centros, pero los centros de contacto en la nube han sobresalido al ser las herramientas tecnológicas que en la coyuntura actual han apoyado a las empresas a llevar una experiencia de cliente de excelencia en el mundo real al plano digital asegurando la misma calidad, velocidad y atención.

Una de las características principales de los centros de contacto en la nube es su uso de IA, a través de la cual las empresas pueden aprender de los datos almacenados para innovar en sus productos, servicios y la atención que brindan. Además, al estar conectados a la nube, las empresas tienen la posibilidad de automatizar y optimizar la información para mejorar la experiencia entre el cliente y el negocio, reduciendo costos y ofreciendo velocidad de respuesta, lo que les brinda una ventaja competitiva importante.

Al contar con una capacidad de análisis y almacenamiento de datos avanzada, las empresas pueden obtener diversos beneficios para las áreas de servicio al cliente entre las que se encuentran el incremento de su engagement con los usuarios, ofrecer múltiples canales de contacto con una atención estandarizada, evaluar y actuar sobre el tipo de interacciones que tienen sus clientes y acceder a monitoreo y estadísticas en línea.

Con ayuda de los centros de contacto en la nube, los datos se han convertido no sólo en el puente de las empresas para brindar la mejor experiencia de usuario multicanal, sino que también son la base para que los negocios sigan creciendo a través de la digitalización de sus servicios. Fortalecer la experiencia de marca del mundo real a través de los centros de contacto en la nube permitirá que las empresas den un paso más para convertirse en líderes dentro de su mercado en la 4ª Revolución Industrial.

Jon Paul "JP" McLeary

Autor:
Fernando Riedel,
Product Manager, LATAM
Lumen Technologies

Una nueva Investigación con los tomadores de decisiones de TI fortalece la Importancia de elegir la Solución adecuada de Edge Computing para su organización

Una nueva Investigación con los tomadores de decisiones de TI fortalece la Importancia de elegir la Solución adecuada de Edge Computing para su organización

Una nueva encuesta global llevada a cabo por la firma de analistas IDC y patrocinada por Lumen Technologies e Intel Corporation  determinó que para 2023 más del 50% de la nueva infraestructura de TI implementada estará en el borde, en lugar de estar en los data centers corporativos; y para 2024 la cantidad de aplicaciones en el borde aumentará un 800%. Las empresas están tomando conciencia de la importancia de adquirir datos valiosos más rápidamente a través de las soluciones de borde como diferenciador competitivo, además de otros motivadores, como costo de ancho de banda, protección de seguridad/datos, cuestiones de latencia, y reglamentación y compliance, aspectos que también figuraron en esta encuesta.

De hecho, muchos ejecutivos están implementando objetivos de corto y largo plazo para alcanzar los beneficios de las soluciones de borde lo más rápido posible.

Aun así, a pesar del imperativo estratégico que proveen las soluciones de borde, no todas las soluciones de borde se construyen de la misma manera.  A medida que los departamentos de TI desarrollan una estrategia, las soluciones se eligen típicamente basadas en su capacidad de cumplir con los KPI. Esto incluye: velocidad y plazo de implementación, capacidades y beneficios de la solución, soporte y servicio al cliente, precio, capacidad de computación y éxito del cliente.  (Vea la Figura)

De las capacidades y beneficios de la solución, la investigación concluyó que cuatro de ellos reúnen un interés significativo y deben ser evaluados cuidadosamente al momento de escoger una solución de borde para una organización:

  1. Soluciones de almacenamiento en el borde – Conjunto de casos de uso de “almacenamiento- como-servicio” que participa en la adquisición, análisis y actuación sobre datos valiosos, creados a partir de diversas fuentes remotas.
  2. Soluciones de seguridad en el borde – Conjunto de aplicaciones que se ejecutan en el borde para proteger datos valiosos para cargas de trabajo, mitigar ataques y minimizar riesgos.
  3. Soluciones de entrega de aplicaciones en el borde – Habilitan la computación distribuida para dar soporte a aplicaciones y cargas de trabajo de ancho de banda; mejoran el desempeño de las aplicaciones y dan soporte a diversos pipelines de desarrollo de software para clientes.
  4. Soluciones inteligentes para el borde – Orientadas verticalmente y diseñadas para obtener resultados focalizados en negocios, integrando tanto la tecnología de borde como la tecnología en la nube con los sistemas corporativos.

Las Soluciones de Edge computing de Lumen se destacan en estas cuatro áreas. Con activos centrales que incluyen una gran red global de largo alcance, seguridad excepcional y servicios distribuidos en la nube, Lumen se encuentra idealmente posicionada para impulsar estas soluciones clave de edge computing.   Adicionalmente, nuestra red está diseñada para proveer datos a las aplicaciones de los clientes con latencia casi cero, permitiéndoles a las organizaciones capitalizar verdaderamente la revolución de los datos y el advenimiento de las aplicaciones de próxima generación.

En última instancia, Lumen aumenta el valor de las organizaciones que están en su jornada de transformación digital, ofreciendo una elección flexible de aplicaciones y opciones de entrega para soluciones de edge computing – construyendo sobre la pila de TI híbrida, desde el centro de la nube hasta el borde.

Para adoptar la Era de Edge Computing en su totalidad y sumarse a la 4a Revolución Industrial, contáctese con Lumen Technologies, para conocer más acerca de la importancia de elegir soluciones inteligentes de edge computing.  No todas son iguales.

Lea la encuesta completa de IDC:  Conozca Más

Más información sobre las soluciones de Edge Computing de Lumen: Conozca más

Lea post original en inglés > https://blog.lumen.com/new-itdm-survey-stresses-the-importance-of-choosing-the-right-edge-computing-solution-for-your-organization/

Jon Paul "JP" McLeary

Autor:
Randy Tucker
Randy Tucker es Gerente de Marketing Sénior en Marketing de Soluciones de Lumen. Apoya la estrategia de la empresa en la entrega de soluciones integradas de nube híbrida y de TI para el negocio digital.  El Sr. Tucker posee más de 20 años de experiencia en gestión de marketing y experiencia comunicacional en el sector de las telecomunicaciones. Obtuvo una maestría en Telecomunicaciones de la Universidad de Colorado, en Boulder y un MBA en Finanzas internacionales de la Universidad Pace, de Nueva York.

Rastreando los Reflectores UDP para una Internet más Segura

Rastreando los Reflectores UDP para una Internet más Segura

En años recientes, los eventos Distribuidos de Denegación de Servicio (DDoS) se han convertido en una amenaza siempre presente, con el tráfico de ataque llegando a niveles medidos en terabits por segundo (Tbps). Una de las herramientas clave en manos de los ciberdelincuentes que buscan aumentar el ancho de banda de sus ataques es el reflejo basado en UDP. Por ejemplo, el ataque de DDoS a GitHub en 2018, utilizó un servicio de capa de aplicación llamado Memcached para dirigir durante el pico 1,35 Tbps de tráfico UDP reflejado en los servidores de GitHub. En 2020, la industria tomó conocimiento de un ataque de DDoS que utilizó un paquete de servicios de UDP como reflectores (CLDAP, DNS y SMTP) para alcanzar tasas de cable de hasta 2,5 Tbps.

En Black Lotus Labs, aprovechamos la visibilidad de nuestra red para identificar servicios que están siendo potencialmente manipulados para lanzar ataques, tales como instancias Memcached, CLDAP y DNS, y luego trabajamos para confirmar si están abiertos para ser utilizados como reflectores. Según nuestros datos del primer trimestre de 2021, vemos que cada uno de estos servicios se utiliza activamente para lanzar ataques de DDoS significativos actualmente.

Memcached, el gran reflector de BAF

El interés de Black Lotus Labs por Memcached radica en su Factor de amplificación de ancho de banda (BAF) extraordinariamente alto. Un BAF es la relación entre los bytes de respuesta reflejados en el objetivo y los bytes de solicitud enviados al reflector por el atacante; un BAF de 5 significa que por cada byte enviado al reflector, dirige 5 bytes al objetivo. De día, Memcached es un servicio de almacenamiento en caché distribuido que trabaja arduamente, diseñado para ayudar a que su página web se cargue más rápidamente. Generalmente se implementa para dar soporte a clústeres de servidores web para eliminar llamadas innecesarias a la base de datos en caché, no hay ninguna razón por la que Memcached deba estar expuesto a la internet pública. Ahora bien, si usted no expondría su base de datos de backend a la Internet pública, ¿por qué lo haría con su servicio de caché de backend? Si bien no todas las instancias de Memcached que interactúan con internet están abiertas para su uso en ataques de reflexión, determinamos que una cantidad de estos podría ser utilizada para reflexión en un ataques de DDoS.

Determinar si una instancia equis de Memcached constituye o no un reflector abierto es una cuestión sencilla: ¿responden a comandos de protocolo sobre UDP?  Memcached da soporte a su servicio de almacenamiento de caché con un protocolo al que se puede acceder a través de TCP o UDP, y solo UDP puede usarse para este tipo de ataque. Tal como se podría esperar de un servicio de almacenamiento de caché, este protocolo presenta comandos tales como Set and Get. Set le permite almacenar bloqueos de datos arbitrarios bajo una llave determinada. Contrariamente, Get le permite ir a buscar los datos nuevamente por llave. La llave puede ser totalmente pequeña mientras que los datos almacenados en ella pueden ser de hasta 1 MB con configuración out-of-the-box (lista para su uso). Esto significa que un paquete de solicitud muy pequeño, medido en decenas de bites puede generar una respuesta significativamente mayor. En el caso de Memcached, el BAF es 10.000 a 51.000x. Esta es una amplificación de ancho de banda elevada al extremo: una conexión a Internet de 100 Mbps podría producir un volumen de ataque que oscile desde 125 Gbps a más de 630 Gbps. Hace algunos años, luego de una serie de ataques notables a Memcached, la comunidad de internet realizó un esfuerzo concertado por mitigar los más de 35.000 servidores Memcached disponibles públicamente. Aun así, y tal como lo muestra el siguiente mapa de calor, actualmente todavía hay más de 1.500 servicios abiertos de Memcached expuestos en Internet, con China y Estados Unidos albergando la mayor parte geográficamente.

Distribución global de los servicios de Memcached expuestos en Internet

Cómo funciona la reflexión de UDP

Si bien otros servicios de reflector UDP no tienen el mismo BAF que Memcached, la reflexión funciona igual para todos los servicios UDP. Veamos la estructura de un ataque de reflexión de UDP. En la siguiente figura, tenemos tres componentes: el iniciador del ataque, el servicio reflector y el sistema objetivo.

Reflexión de UDP con suplantación (Spoofing) de IP

Como muestra la figura anterior, la reflexión se basa en engañar al servicio de reflector para que envíe la carga útil de respuesta al sistema objetivo en lugar de volver al sistema que inició el ataque. Este acto de reflexión depende de la suplantación de IP; la gran debilidad de UDP es que permite que ocurra la suplantación de identidad. Para falsificar o suplantar una dirección IP en la comunicación UDP, solo tiene que colocar la dirección IP del sistema de destino como dirección de origen en el encabezado del paquete IP. Con UDP, no hay nada inherente al protocolo que lo impida.

¿Por qué UDP permite la suplantación de identidad mientras que TCP no la permite? Considere lo siguiente: Si el servicio Memcached solo está abierto a la comunicación TCP, aún podría emitir el mismo comando Get para buscar la bomba de datos grande, pero no podría falsificar o suplantar la dirección de retorno. Esto se debe a que habría tenido que completar con éxito el protocolo de enlace de tres vías de TCP para establecer una conexión antes de enviar paquetes con comandos Memcached reales. TCP requiere que se intercambien varios paquetes administrativos para establecer la conexión antes de cualquier comunicación real; esta es la conexión (handshake) de tres vías. Completado el apretón de manos (handshake), ambos lados de la comunicación saben con precisión quién está en el otro extremo de la conexión. Cuando un paquete TCP que contiene el comando Get aparece en la instancia de Memcached, si su dirección de origen no se alinea con el estado de la conexión, no recibirá servicio.

Por otro lado, UDP ni siquiera se molesta en rastrear conexiones. Es como contestar el teléfono antes de la era del identificador de llamadas; a menos que quisiera arriesgarse a perder la llamada de un amigo, estaba obligado a responder cada vez que sonaba, dejándolo vulnerable a todo tipo de llamadas de broma y llamadas de ventas agresivas. De la misma manera, cada paquete UDP que llegue debe tomarse al pie de la letra. UDP simplemente no tiene la capacidad de examinar la dirección de origen y decir: «Pero, no estaba hablando con esta persona. ¿Y esto de dónde salió?”

Como esta deficiencia pertenece al propio UDP, cualquier servicio implementado sobre este se puede utilizar como un reflector abierto. Para confirmar que un servicio UDP se puede usar como reflector, todo lo que se requiere es probar que el servicio responde a las consultas, tal como vimos con Memcached.

Principales servicios UDP que lanzan ataques

Si bien observamos más de 1.500 servidores Memcached abiertos para su uso en ataques reflectantes, Memcached no es el único protocolo reflectante principal para el abuso. Los protocolos como LDAP sin conexión (CLDAP), NTP, SSDP, DNS y muchos otros se pueden aprovechar para la reflexión. Al analizar los últimos meses de nuestros datos, algunos de ellos tienen una clasificación mucho más alta que Memcached por el tamaño del ataque más grande observado. Esto se espera debido a la tendencia general de disminución de los reflectores Memcached que están disponibles para abuso.

Distribución de los mayores ataques de UDP observados en el primer trimestre de 2021

LDAP sin conexión

LDAP sin conexión, en particular, representa una amenaza significativa dada la combinación de un factor de amplificación de ancho de banda de 50-70 veces y una disponibilidad generalizada debido a su uso asociado en Directorio activo. Analizamos las direcciones IP observadas que reciben una solicitud de reflexión potencial de 67 bytes en el puerto UDP 389 y que respondieron con datos en UDP 389 en algún momento durante el trimestre. Utilizando esta metodología, Black Lotus Labs descubrió más de 281.000 direcciones IP únicas que parecen responder a las solicitudes de reflexión de CLDAP.

Adicionalmente, CLDAP fue aprovechado en varios ataques recientes a gran escala, como por ejemplo el ataque de 2.3 Tbps contra Amazon en 2020 o más recientemente como descubrimos el ataque del 4 de mayo de 2021 contra unos de los proveedores de servicios de internet del gobierno belga: Belnet.

Durante el período del ataque a Belnet, Black Lotus Labs observó que más del 78% del tráfico destinado a Belnet hizo la transición de la norma esperada de HTTP/HTTPS casi íntegramente a CLDAP. Si bien observamos cierto aumento en otros protocolos reflectantes, ninguno parece haber generado tanto tráfico de ataque por ancho de banda como CLDAP.

Porcentaje de tráfico Belnet por protocolo

DNS en sí como vector de reflexión

Además del abuso con CLDAP, DNS es otro protocolo que resulta a menudo aprovechado sobre UDP y sobre el cual los ataques de reflexión pueden  potencialmente ser utilizados para un uso abusivo. Si bien algunos resolvedores de DNS abiertos limitarán los tipos de consultas de las que a menudo se abusa para la reflexión, esta metodología no es una solución perfecta para detener todos los tipos de ataques de DNS reflectantes.

Cuando los atacantes buscan lanzar un ataque reflexivo con DNS, necesitan un dominio y un tipo de registro que les devuelva una respuesta de magnitud. Algunos de los tipos de registro más comunes que devuelven grandes valores son ANY, SRV y TXT. Luego de eliminar A/AAAA, que es el volumen más grande de consultas de DNS que vemos habitualmente, las consultas ANY constituyen una parte significativa de las consultas restantes que observamos en internet.

Porcentaje de las consultas de DNS del tipo ANY

¿Qué más podemos hacer?

Depurar las fuentes de DDoS reflectivas en toda la internet es una cuestión complicada que requiere de un esfuerzo comunitario continuo.  Las organizaciones que exponen servicios en Internet deben tener en cuenta cómo se pueden usar para participar en ataques de DDoS reflectantes y, o bien no exponerlos o implementar medidas para mitigarlos. Los proveedores de servicios de Internet, los proveedores de seguridad gerenciada y los investigadores de seguridad también pueden ayudar informando a sus clientes cuando ven servicios reflectantes expuestos y manipulados. Tales esfuerzos han sido efectivos para reducir significativamente el número de instancias Memcached expuestas en los últimos años.

Por nuestra parte en Lumen, cuando encontramos reflectores abiertos alojados en las redes de nuestros clientes objeto del abuso, para causar daños sustanciales en Internet, nos comunicamos con ellos de manera proactiva para comprender mejor la intención del servicio y compartir orientación sobre cómo remediar el peligro.

Si desea colaborar con investigación similares, por favor contáctenos en Twitter @BlackLotusLabs.

Para más información sobre las tendencias de ataques y amenazas de DDoS, consulte el Informe trimestral de DDoS de Lumen del primer trimestre de 2021. Conozca Más

La presente información se provee “como está” sin garantía o condición de ninguna naturaleza, ya sea expresa o implícita. El uso de esta información es responsabilidad del usuario final. 

Lea el post original en inglés > https://blog.lumen.com/tracking-udp-reflectors-for-a-safer-internet/

Jon Paul "JP" McLeary

Autor:

Black Lotus Labs
La misión de Black Lotus Labs consiste en aprovechar la visibilidad de nuestra red para ayudar a proteger a los clientes y mantener una internet limpia.

¿Cuáles son las Herramientas de Videollamadas y Colaboración más Elegidas por las empresas?

¿Cuáles son las Herramientas de Videollamadas y Colaboración más Elegidas por las empresas?

En la era de la colaboración

Los datos de mercado muestran que algunas organizaciones eligen más de una herramienta para trabajar en forma remota.

La plataforma de colaboración y comunicaciones unificadas de Lumen integra como socios estratégicos tres de las principales alternativas: Microsoft Teams, Zoom y Cisco Webex.

El mercado de videollamadas experimentó un crecimiento verdaderamente exponencial en 2020 de la mano de la pandemia: el teletrabajo, la educación a distancia y hasta los encuentros sociales convirtieron a estas plataformas en aliadas esenciales de la vida digital.

A pesar del aumento significativo en el número de usuarios, más del 80% de las organizaciones centró su preferencia en la propuesta de unas pocas empresas, en especial dentro del segmento corporativo, según datos revelados en el Conferencing SaaS Q3 – 2020 por un estudio de Sinergy Research. De esta manera, Microsoft Teams, Zoom y Cisco Webex lideran el favoritismo, un dato que también confirma un informe reciente de ETR (Enterprise Technology Research), donde además queda claro que muchas compañías utilizan más de un proveedor.

En este contexto, Lumen dispone de un partnership con cada una de estas tres plataformas, que pueden integrarse a su oferta de conectividad a la Red Telefónica Conmutada o PSTN (Public Switched Telephone Network) y que sumado a un portafolio amplio de terminales de usuario y de salas ofrecidas en conjunto en modalidad de servicios gestionados, simplifica las estrategias de comunicación y colaboración de las organizaciones. No se trata de una problemática menor: el 73% de los profesionales de IT encuestados que concentran sus soluciones de comunicaciones y colaboración bajo un único prestador han observado un incremento medio en la productividad de sus empleados del orden del 32%, según datos de Nemertes. La misma consultora estima que el costo operativo de funcionar con un único prestador se reduce en un 44%.

Lumen provee una arquitectura escalable, segura y de nivel corporativo para ofrecer conexiones simples, de alta calidad, flexibles (se puede conectar fácilmente desde cualquier dispositivo) y con un alto número de participantes (1.000 para el caso de Zoom, por ejemplo, pudiendo escalar hasta 20.000 en modalidad webinar), todo con un soporte brindado por expertos en comunicaciones unificadas y colaboración.

“Las comunicaciones por estas plataformas se volvieron críticas y continúan en ese camino en tanto el teletrabajo se consolida como una opción para muchas empresas, independientemente de que en diferentes países ya se trazan planes para regresar a las oficinas”, afirmó Juan Pablo Romero, Gerente Regional de Comunicaciones Unificadas y Colaboración para el Clúster Sur, de Lumen LATAM. “En ese sentido, Lumen ofrece las condiciones para que las empresas alcancen la mejor experiencia posible”, concluyó.

Jon Paul "JP" McLeary

Autor:
Juan Pablo Romero
Sales Support Leader Voice and UC&C, Southern Cluster
Lumen, LATAM

Las Organizaciones están Seguras en el Borde

Las Organizaciones están Seguras en el Borde

as organizaciones comprenden la necesidad de asegurar los datos. Tal como lo han demostrado los ejemplos previos de violaciones a los datos, la seguridad cibernética es un riesgo que las organizaciones deben tomar seriamente. Afortunadamente, Lumen provee seguridad de avanzada junto con sus soluciones tanto para la nube, y más importante aún, como para el borde.

Para gerenciar los riesgos a la seguridad de los datos, sistemas, aplicaciones y activos, las organizaciones deben contar con soluciones de seguridad conectadas. Edge computing, por ejemplo, empodera a los dispositivos de IoT para que adquieran, analicen y actúen sobre los datos justo en el lugar donde se están generando, limitando la exposición a los riesgos cibernéticos.

Específicamente, utilizar edge computing con seguridad conectada puede ayudar a limitar o contener el impacto de eventos en un mundo donde se han convertido en una ocurrencia diaria. Edge computing habilita la clase de servicios proactivos, continuos y reactivos que dan soporte a requisitos y metas de seguridad específicos. Estar en el borde, también puede actuar como una alerta, dándoles a las organizaciones la visibilidad y el control necesarios para monitorear, bloquear y denunciar los intentos de ataques antes de que los agresores lleguen a la red central.

Por ejemplo, los datos son cada vez más personales (ej.: salud personal, datos de reconocimiento facial o de voz, interacciones en lugares privados) o confidenciales (ej.: datos internos críticos en una planta). Edge computing puede abordar los crecientes requisitos regulatorios y de privacidad procesando, almacenando y/o descartando datos, todo en un mismo lugar. Adicionalmente, edge computing puede reducir el riesgo de violaciones de datos de identificación de carácter personal (PII) y ayudar a garantizar el cumplimiento de los requisitos de soberanía de datos.

Sin embargo, existen otros pasos para ayudar a proteger los datos de las organizaciones. La encriptación, por ejemplo, es clave para proteger los datos en tránsito. Un número cada vez mayor de industrias verticales requiere máxima seguridad de la red al trasmitir información privada. El método más seguro para proteger información y garantizar la integridad de los datos es con encriptación de capa física o Wavelength.

Los servicios de seguridad gerenciados flexibles también pueden detectar y mitigar amenazas para ayudar a que el negocio siga funcionando como siempre para colaboradores, socios y clientes. La detección de amenazas puede llegar a todas las líneas de productos de red a través de una única política que impulsa tanto la inteligencia de amenazas adaptativas como la seguridad de la red adaptativa.

Reducir los riesgos de seguridad y de compliance requiere de una protección de datos intuitiva e inteligente integrada en la red, con monitoreo continuo y defensas inmediatas, y la capacidad de controlar la ubicación de los datos en el borde. Lumen, por ejemplo, ayuda a las organizaciones a alcanzar este objetivo con soluciones de seguridad integradas en la red, data centers dentro de la proximidad regional de las fuentes de datos y expertos en seguridad para diseñar su red e infraestructura de acuerdo con sus requerimientos exclusivos.

Edge computing puede mejorar la seguridad de los datos en un mundo interconectado. La proximidad del usuario a los datos y a la computación a través de edge computing reduce la latencia y mejora los tiempos de respuesta para las aplicaciones de seguridad. Las soluciones de edge computing proveen servicios proactivos, continuos y reactivos que hacen que las organizaciones estén más protegidas frente a las amenazas a la seguridad y que mejoren las experiencias digitales de los clientes finales.

Lea el post original en inglés > https://blog.lumen.com/organizations-are-secure-at-the-edge/ 

 

 

 

Jon Paul "JP" McLeary

Autor:
Randy Tucker
Randy Tucker es Gerente de Marketing Sénior en Marketing de Soluciones de Lumen. Apoya la estrategia de la empresa en la entrega de soluciones integradas de nube híbrida y de TI para el negocio digital. El Sr. Tucker posee más de 20 años de experiencia en gestión de marketing y experiencia comunicacional en el sector de las telecomunicaciones. Obtuvo una maestría en Telecomunicaciones de la Universidad de Colorado, en Boulder y un MBA en Finanzas internacionales de la Universidad Pace, de Nueva York.

Los Desafíos de la 4ª Revolución Industrial en el Día Mundial de las Telecomunicaciones

Los Desafíos de la 4ª Revolución Industrial en el Día Mundial de las Telecomunicaciones

Aunque hemos avanzado en disminuir la brecha digital entre los países desarrollados y las economías emergentes, como también entre los mismos entornos locales, los desafíos que nos propone la Transformación Digital representan una oportunidad única de contribuir al desarrollo de nuestras sociedades.

Este 17 de mayo se celebra el Día Mundial de las Telecomunicaciones y la Sociedad de la Información (DMTSI), el que busca aumentar la sensibilización sobre las posibilidades que el uso de Internet y otras Tecnologías de la Información y la Comunicación (TIC) pueden ofrecer a las sociedades y economías para reducir la brecha digital.

El actual escenario global, conmocionado por una pandemia que aún no da luces de controlarse, contribuyó a dinamizar el proceso de Aceleración Digital, permitiendo que el salto cuantitativo proyectado para realizarse en un lustro se concretara en sólo meses.

De esta forma, soluciones tecnológicas constitutivas de la 4ª Revolución Industrial, como la Robótica, la Inteligencia Artificial y el Big Data, por nombrar algunas, adquirieron mayor relevancia, ya sea por proporcionar las condiciones necesarias que permitieron una exitosa masificación del teletrabajo y la teleeducación, como también para generar nuevos procesos en áreas como la salud pública, el transporte, y las telecomunicaciones, sectores que han sido fuertemente presionados producto de la crisis sanitaria global.

Así es como hemos visto que las soluciones digitales de última generación se han consolidado como las herramientas fundamentales para adaptarse a una nueva forma de entender la normalidad, una que bien podría seguir incrementando sus niveles de incertidumbre.

Ahora bien, el Día Mundial de las Telecomunicaciones también nos recuerda que, aunque hemos avanzado en disminuir la brecha digital entre los países desarrollados y las economías emergentes, como también entre los mismos entornos locales, los desafíos que nos propone la Transformación Digital representan una oportunidad única de contribuir al desarrollo de nuestras sociedades.

El uso de soluciones digitales permite generar importantes impactos positivos en países desarrollados, pero su máximo potencial transformador se logra en economías emergentes, especialmente en las que la pobreza sigue siendo una problemática relevante. En estos casos, los beneficios de la Revolución Digital generan mejoras exponenciales en la calidad de vida de una mayor cantidad de población.

En esta línea, la “Agenda Conectar 2030: las TIC para los Objetivos de Desarrollo Sostenible”* de la Unión Internacional de Telecomunicaciones (UIT) representa una visión global compartida para el desarrollo del sector de telecomunicaciones, y la reducción de la brecha digital bajo los cinco objetivos estratégicos que han propiciado los Objetivos de Desarrollo Sostenible (ODS) de la ONU: crecimiento, inclusión, sostenibilidad, innovación y asociación.

Sin duda, de la colaboración conjunta entre el mundo público y el privado para impulsar esta agenda se obtendrán los resultados que permitan llevar más y mejores soluciones a la sociedad.

Por ello, como empresas tecnológicas, debemos prepararnos y trabajar para el cambio. Esto implica priorizar la acción y los resultados. Si queremos avanzar hacia el siguiente nivel, debemos modificar nuestros antiguos paradigmas, y transformarlos en nuevas formas de encarar las exigencias de una industria dinámica y exigente.

Este cambio requiere progresar con un propósito en común, que es construir una cultura de resiliencia en nuestros negocios, con una visión compartida respecto del futuro, aprovechando los beneficios principales de las nuevas tecnologías en esta era de la 4ª Revolución Industrial.

Para nosotros en Lumen , la manera más efectiva de anticiparnos el futuro es creándolo, y asumimos nuestra contribución a la Transformación Digital como una posibilidad de favorecer la inclusión y democratización de las nuevas tecnologías e ideas innovadoras en el mundo, para la mayor cantidad de personas, y al costo más bajo que sea posible.

* https://www.itu.int/es/mediacentre/backgrounders/Pages/connect-2030-agenda.aspx 

 

Jon Paul "JP" McLeary

Autor:
Durval Carvalho Avila Jacintho
VP Customer Tech Operations, Lumen, LATAM
Durval Jacintho, MSc, PMP, CCI, trabaja hace 35 años en el mercado de las telecomunicaciones, donde ocupó cargos gerenciales en empresas como Impsat, AT&T Tridom, Comsat, Villares e Icatel. En Lumen desde 1997, es actualmente Vicepresidente de Customer Operations en América Latina y Director Ejecutivo de la empresa en Brasil

Ayudando a los Clientes Frustrados

Ayudando a los Clientes Frustrados

Como la mayoría de quienes comenzamos en las telecomunicaciones, he dedicado gran parte de mi carrera de ventas en el negocio de satisfacción. Mis equipos trabajaban con empresas de todos los tamaños para identificar qué soluciones satisfacían sus necesidades de voz y datos. Entonces, coordinadamente con nuestros equipos de operaciones e ingeniería, entregábamos los productos para cumplir con los Acuerdos de Nivel de Servicio especificados.

Pero en los últimos años, he visto cómo este modelo cambió radicalmente. Las tecnologías más nuevas, como las soluciones edge compute de baja latencia y las redes adaptativas, están impulsando la creciente aceptación de un modelo basado en suscripción que coloca un mayor control en manos de nuestros clientes. Con acceso a nuestros activos digitales más modernos, pueden diseñar y construir de forma independiente su propia infraestructura directamente en la plataforma de Lumen.

Una nueva era de frustración
La satisfacción fue remplazada por un nuevo desafío: la frustración. Encontramos CIO y CTO que vislumbran el potencial de este nuevo modelo, pero no comprenden exactamente cómo aplicar sus ventajas para generar resultados específicos. Están lidiando por alinear la promesa del desempeño de la aplicación con la ejecución real. Quieren especialistas con conocimientos de redes que se sientan cómodos participando en conversaciones completamente nuevas; menos sobre compras de soluciones individuales y más sobre la aplicación de la tecnología para cumplir objetivos de negocios específicos.

Resumiendo: bienvenidos a los desafíos de la 4ª Revolución Industrial.

Nadie quiere ver clientes frustrados. Al mismo tiempo, puede ser uno de los problemas existentes más fáciles de corregir. Y, afortunadamente, Lumen ha realizado inversiones para transformar la frustración en oportunidad, principalmente porque estamos pasando rápidamente de ser una empresa de infraestructura a una empresa de soluciones de plataforma e infraestructura.

¿Cuán bajo se puede llegar?
Comencemos con la Latencia. La mayoría de las redes se construyen pensando en los seres humanos, por lo que los niveles de latencia actuales parecen ser suficientes. Si se encuentra en el rango de 50 a 100 milisegundos, nadie nota realmente un problema de desempeño. En comparación, nuestra plataforma de edge compute en expansión, se diseñará para ofrecer una latencia cercana a 5 milisegundos o menos para cerca del 90 por ciento de los mercados clave de América del Norte para fin de año.

La gente me pregunta por qué necesitamos una latencia tan baja. Es una pregunta válida, hasta que considere cómo la latencia está abordando nuevas posibilidades que no parecían realistas hace solo unos años. Se trata de que los CIO administren cargas de trabajo crecientes con menos recursos, que deseen mover datos y aplicaciones a ubicaciones centralizadas en la nube para mejorar la eficiencia. Se trata de robots que se comunican en la planta de la fábrica, programas de reconocimiento facial que brindan seguridad en tiempo real o fuerzas de trabajo remotas que colaboran sin problemas, sin importar cuán lejos estén de las ubicaciones tradicionales del «gran mercado».

La baja latencia confronta directamente la frustración de varias formas sutiles. Piense por ejemplo en una visita al consultorio de un médico. En lugar de entregar un portapapeles lleno de formularios en papel, las recepcionistas ahora brindan a los pacientes dispositivos móviles que les permiten ingresar datos médicos de manera electrónica. Este sistema puede ser tremendamente eficiente, pero no cuando los datos tienen que viajar a ubicaciones centralizadas en la nube que pueden estar a miles de kilómetros de distancia. Los pacientes pierden la paciencia con lo que perciben como una conexión lenta y, en su lugar, exigen los antiguos formularios de papel. La baja latencia soluciona directamente el problema, creando experiencias perfectas que permiten que todos se beneficien.

La fórmula secreta de Lumen
Edge Compute se ha convertido en un punto de debate significativo entre una amplia gama de soluciones, incluidas las redes de distribución de contenido, la seguridad gerenciada, los servicios basados en SDN y la infraestructura de fibra, por nombrar solo algunos. Esos puntos de conversación deben ser entregados por personas capacitadas: expertos dedicados a guiar a los clientes a través de la transformación de su negocio con una experiencia inigualable y habilidades de escucha superiores.

La interacción humana es nuestra fórmula secreta, especialmente cuando escuchamos historias sobre nuestros competidores que retiran recursos de los clientes y los derivan a call centers o recursos en mercados remotos. Si bien alineamos los recursos de ventas en las áreas donde vemos el mayor crecimiento, también establecimos una infraestructura de liderazgo de ventas local para poder estar físicamente allí en el momento en que se toman las decisiones.

El ex entrenador de la NFL, Chuck Noll, una vez dijo que «una vida de frustración es inevitable para cualquier entrenador cuyo principal disfrute es ganar». Las empresas también quieren ganar. El abordaje de Lumen consiste en más que simplemente desplegar una fuerza laboral altamente capacitada para brindar soluciones simplificadas. Es una garantía de que podemos reemplazar la frustración con los beneficios de las alianzas, porque nos aseguramos de que nuestros clientes no tengan que enfrentar sus desafíos solos.

Lea el post original en inglés > https://blog.lumen.com/helping-frustrated-customers/ 

Jon Paul "JP" McLeary

Autor:
Ed Morche
Ed Morche es Presidente del equipo Corporativo y de Sector Público para América del Norte en Lumen. Ed aporta más de 25 años de experiencia para esta función focalizada en proveer soluciones de tecnología y ayudar a las empresas a construir el futuro. Sus responsabilidades incluyen a clientes de empresas medianas, grandes y multinacionales, como así también a organismos de gobierno, grandes instituciones educativas y redes de investigación. Ed se desempeñó anteriormente en varias funciones de liderazgo en Level 3 Communications. Antes de sumarse a Level 3, Ed tuvo funciones globales y en América del Norte en Sprint Corporation, Sprint International, Global One, Teleglobe e Igaea Communications.

El sector de Manufactura adopta Edge Computing para Gerenciar los Crecientes Datos de sus Fábricas

El sector de Manufactura adopta Edge Computing para Gerenciar los Crecientes Datos de sus Fábricas

69% de los fabricantes encuestados utilizan las soluciones de Edge Computing para mejorar la adquisición, análisis y acciones sobre los datos críticos.

El sector manufacturero se encuentra atravesando cambios vertiginosos y disruptivos en sus operaciones, a medida que van automatizando las instalaciones con IoT, sensores inteligentes, IA y robótica. Según datos de una encuesta llevada a cabo por IDC Research y patrocinada por Lumen Technologies, las fábricas adquirirán, analizarán y actuarán sobre un 74% de los datos operativos. Los abordajes de Edge Computing llevan el procesamiento y almacenamiento de los datos más cerca del borde de la red, lugar donde residen las personas, los procesos y los artículos en movimiento.

A medida que los fabricantes buscan ganar una ventaja competitiva, necesitan mejorar continuamente la eficiencia del proceso y es aquí donde los datos juegan un papel fundamental. Edge Computing también desempeña un rol crítico para mejorar la eficiencia del proceso, toda vez que resulta esencial conectar los datos y los activos operativos, complementando tanto la computación en la nube como IoT.

“En la manufactura, una empresa no puede contar con una estrategia en la nube sin tener una estrategia en el borde,” comentó Jonathan Lang, Gerente de Investigaciones a nivel mundial de Estrategias de Convergencia IT/OT, en IDC. “Edge Computing puede abordar las necesidades de latencia, confiabilidad y seguridad de las operaciones industriales abriendo al mismo tiempo el mundo de posibilidades que ofrece la conectividad remota. Los casos de uso de Edge Computing pueden incrementar la madurez 4.0 de la industria y apoyar la toma de decisiones resilientes necesarias para prosperar en los mercados actuales.”

Vea cómo Lumen puede ayudar al sector de manufactura a diseñar fábricas automatizadas, una cadena de suministro resiliente y a utilizar los datos para la toma de decisiones rápidas y efectivas. https://discover.lumen.com/l/edge-for-manufacturing 

Con Edge Computing, los fabricantes pueden monitorear la efectividad general del equipamiento en todo el piso de la planta mediante IoT y sensores inteligentes, y utilizar herramientas de mantenimiento preventivo para detectar y solucionar problemas potenciales antes de que ocurran. Asimismo Edge computing puede habilitar la trazabilidad de los activos en tiempo real y proporcionar mayor visibilidad a lo largo de toda la cadena de suministro, las compras impulsadas por analítica y la gestión de inventario en tiempo real para una cadena de valor eficiente y transparente.

El entorno industrial está cambiando con una velocidad nunca antes vista, y la resiliencia del sector manufacturero dependerá de los datos para tomar decisiones rápidas y efectivas. Edge Computing desempeñará un rol significativo para la estrategia de continuidad de cualquier fabricante, en parte para gerenciar los datos esenciales.

Recursos adicionales:
• Lea el InfoBrief Edge Computing de IDC: Servicios para manufactura, Abril de 2021 | IDC Doc. #US47492521 aquí: https://discover.lumen.com/l/edge-for-manufacturing 
• Para más información sobre cómo Lumen está dando soporte a Edge Computing, visite: https://www.lumen.com/es-ar/solutions/edge-computing.html 

 

Estando en el Medio de Todo

Estando en el Medio de Todo

A veces, la parte más difícil del cambio es explicarlo: Qué está pasando, por qué está pasando y por qué esa es la acción correcta que hay que tomar.

Nuestra reunión reciente con la comunidad de inversores nos dio la posibilidad de dedicar más tiempo a explicar el significativo avance que está teniendo lugar en Lumen. Prestamos particular atención al nuevo modelo operativo que introdujimos este año. Esencialmente, dividimos nuestro abordaje tradicional de cuentas en dos partes complementarias: un equipo dedicado a la adquisición y un equipo que aplica los Principios de Customer Success para asegurarnos de que nuestros clientes se beneficien con nuestras soluciones de negocios.

Explicar el valor de Customer Success ha sido un poco complicado, ya que algunas personas se preguntan cómo se hace para que dos equipos trabajen como uno solo. Como fanática apasionada del fútbol (o de lo que en Estados Unidos llamamos soccer), la acción en el campo de juego ofrece la analogía perfecta. Aquí hay dos equipos, uno ofensivo y otro defensivo, trabajando al unísono, ajustándose continuamente al flujo del juego y cada uno asumiendo el liderazgo cuando es necesario.

Recientemente, me di cuenta de que podemos llevar esta analogía a un nivel más profundo cuando hablamos específicamente de Customer Success.

Mi posición de fútbol favorita es la del «mediocampista o centrocampista», porque ese jugador controla gran parte de la acción. El «mediocampista» ayuda a dirigir el ataque ofensivo con pases nítidos y precisos y retrocede para reforzar la defensa cuando está bajo ataque. Un buen «mediocampista» es reactivo y proactivo. Analiza el campo de juego y responde inmediatamente.

A nivel personal, probablemente no tenga el talento físico para jugar como «mediocampista», pero nuestro equipo de Customer Success posee el talento para replicar estos mismos principios en nuestras interacciones diarias con nuestros clientes. Y así es como funciona la filosofía del «mediocampista».

Escaneamos el campo: nuestra plataforma global crea un mercado digital para los clientes donde las aplicaciones se consumen fácilmente, se entregan digitalmente y se activan de manera eficiente. Nuestros clientes jamás han tenido tanto control y tantas preguntas nuevas. Nuestras conversaciones han dado un giro pasando de las soluciones que desean a los problemas de negocio que están tratando de resolver. El valor de nuestros consultores de éxito comienza con una escucha dedicada. Nos tomamos el tiempo para conocer los resultados de negocio que nuestros clientes necesitan brindar y usamos dicho conocimiento para identificar las soluciones adecuadas para que esto suceda.

Anticipamos la acción: nuestros consultores proveen una verdadera ventaja competitiva, porque utilizan los datos para mejorar de manera rápida e inteligente la experiencia que brindan. Más importante aún, tenemos nuevas herramientas para analizar los datos de los clientes, las interacciones operativas y los datos financieros. Luego, lo aplicamos contra las tendencias del mercado y la tecnología, las nuevas ofertas de productos y los insights basados en datos para asegurarnos de que nuestros profesionales de Customer Success tomen la siguiente mejor acción con sus clientes. Saber cómo entregar valor con un enfoque similar al de un láser para lograr el éxito genera confianza, relaciones duraderas y recomendaciones de los clientes.

Sabemos cuándo pasar de la táctica defensiva a la ofensiva: aquí es donde se pone divertido. A primera vista, uno podría decir que Customer Success es un modelo reactivo diseñado para garantizar la retención de clientes. Estoy de acuerdo, ese es un valor fundamental de un programa sólido de Customer Success. Al mismo tiempo, también estamos dando un giro de 180º sobre dicha perspectiva, porque creemos que Customer Success es un motor de crecimiento para Lumen. Hemos adoptado una filosofía de éxito mutuo: alcanzamos el éxito cuando lo hacen nuestros clientes. Monitoreamos proactivamente el estado general de la relación midiendo múltiples dimensiones, incluida la combinación de productos, los hitos de entrega, la confiabilidad del servicio y las consultas de facturación. Luego, monitoreamos e impulsamos la adopción de productos, buscando constantemente formas en que nuestros clientes puedan aprovechar al máximo las inversiones que hemos realizado en los últimos años (tales como Edge, redes adaptativas y seguridad gerenciada) para que puedan lograr un mayor rendimiento y mejores resultados.

En última instancia, estar en el centro de la acción requiere de cierto grado de audacia. Refleja la confianza en que podemos agregar valor y, al hacerlo, demostrar a nuestros clientes que podemos ejecutar repetidamente la jugada correcta en el momento adecuado. Así es como ayudamos a nuestros clientes a hacer goles en todo momento.

Lea el post original en inglés > https://blog.lumen.com/being-in-the-middle-of-everything/

 

Jon Paul "JP" McLeary

Autor:
Laurinda Pang
Laurinda Pang es Presidente Global de Customer Success de Lumen. Aporta más de 25 años de experiencia en telecomunicaciones a esta función, que ayuda a proteger, nutrir y hacer crecer las relaciones con los clientes corporativos. Laurinda lidera los resultados de negocio y operativos de Asia Pacífico, América Latina, Europa, Oriente Medio y África y el negocio mayorista de Lumen. Durante el trascurso de su profesión, ha tenido un rol clave impulsando iniciativas significativas para el negocio mientras desempeñaba varias funciones de liderazgo en América del Norte y a nivel internacional en Level 3 Communications y Global Crossing.