Pida Presupuesto sin compromiso

martes, 22 de mayo de 2018

Firewall: es necesario? Que tipos hay? cumple con la GDPR?

Es necesario?

si y seguramente lo estes utilizando aunque no lo sepas. En conjunción con un buen antivirus (que realmente es un tipo de cortafuegos) nos permite navegar, mandar mails, trabajar, etc.. de manera segura sin tener que preocuparnos de intrusiones, o fallos de seguridad.

Que debo tener para cumplir con la GDPR?

la GDPR establece de manera explicita que se deben de controlar los accesos y almacenamiento a las bases de datos, servidores o aplicaciones que alojen datos confidenciales estableciendo políticas de seguridad basada en firewalls o vpns de acceso que permitan dar condiciones de seguridad a nuestra red y a nuestros sistemas. Por tanto es necesario establecer políticas de acceso, así como almacenamiento y backups.

Ya no vale aquello de que nos han hackeado la red y hemos filtrado todos los datos. En caso de que eso ocurra ha de comunicarse a las autoridades y las multas por incumplimiento van desde el 4% de la facturación mundial hasta 20 millones de Euros.

Qué es un firewall?

  Definimos a un Firewall (cortafuegos) como un hardware, aplicación o software que permite reforzar las políticas de seguridad entre una o más redes controlando los flujos de tráfico que se dan en la misma.

De manera simple controla ese tráfico y permite establecer politicas como Aceptar, desviar, denegar, no responder, etc.. en función de los filtros aplicados que van desde capa 2 de OSI hasta capa 7 de Aplicación.

Su manera de aplicación es normalmente IF / THEN. Es decir, si cumple una serie de características entonces haz esto.

TIPOS:

-Firewall de Paquetes de Datos: solo puede aplicarse en la capa de red (modelo TCP/IP), y esta basado en los ACL (Access Control List) definidos para la acción designada y para su monitoreo. No permite reglas complejas ni análisis profundos como en el Filtrado de apliación o de circuitos.

Examina direcciones IP, tipo de paquete, puerto utilizado de origen y de destino, etc..

- Firewall de Circuitos de Datos: en este caso registra las fases de establecimiento de TCP como SYN, ACK añadiendo al filtrado de paquetes de datos otro filtro más que funciona en la capa de sesión (2 más arriba que el filtrado de paquetes, la 5ª concretamente)  https://es.wikipedia.org/wiki/Modelo_OSI

-Stateful Firewall: además de lo anterior añade una inspección de los estados de los paquetes de datos como pueden ser established, related, new, invalid, etc.. y basandose en estos establece políticas de acceso. Permite más rapidez que un firewall de contenidos o de aplicación y da un alto nivel de seguridad sin comprometer la velocidad de la red.

- Firewall de contenidos o de aplicación: suma a los anteriores el análisis profundo de la capa 7 de aplicación pudiendo basar su inspección de dominios o en filtrado de emails, webs, etc..



Siendo el más completo de los anteriores requiere que se realice un proxy que conecte las 2 redes obligando al firewall a hacer de cuello de botella de la red, por lo que dependiendo del equipo puede ir bastante más lenta la red que antes.

Aclaración: si bien estas categorias definen los tipos que hay, existen muchas variaciones dependiendo del fabricante como los UTM (Universal Threat Management) que se asemejan a un firewall de contenidos pero que aplica los anteriores, otros que solo se quedan en analizar los circuitos pero suman aspectos de aplicación. Es decir no esta muy cerrado ya que depende de cada fabricante. Simplemente es una guía que nos permite "encasillar" lo existente de forma que nos sirva para nuestros propósitos.

En CORATEC con Mikrotik nos permite tener todo un STATEFUL FIREWALL desde unos irrisorios 50 Euros por lo que os animamos a que adoptéis políticas de seguridad que no solo os harán dormir más tranquilos, si no que también harán que estéis al dia con los cumplimientos obligatorios de la GDPR del 24 de Mayo de este año.

martes, 15 de mayo de 2018

Cual es la mejor Fibra para el Negocio? Garantizada o FTTH?

En nuestra actividad cotidiana vemos que hay mucho desconocimiento acerca de que capacidad  tiene esta fibra o la otra, que es una ftth, o cuanto caudal garantizado existe en la misma.

Como primera aclaración hay que distinguir entre caudal mínimo garantizado y caudal máximo.

El máximo es lo que siempre se publicita y lo que se ofrece, por ejemplo: 300/300 Mb

El mínimo es el caudal que se garantiza en caso de mayor congestión en la red, es decir, si acceden todos los usuarios a la vez no se puede dar el máximo a todos ya que la línea troncal no puede dar más capacidad que una determinada la cual es menor que la suma de todos los usuarios.

Pero como no todos los usuarios demandan la velocidad máxima a la vez, no es necesario tener una línea troncal con tanta capacidad que por otro lado saldría altamente costosa.

Por tanto la calidad de una fibra va a depender de su nivel de saturación (cuantos usuarios comparten la misma fibra), que en el caso de un edificio suele ser todos los del mismo, y que caudal mínimo va a tener cuando se de esa saturación.

En las ADSL se garantizaba no se si por ley o por contrato un mínimo de un 10%. Actualmente en las fibras esto creo que ha desaparecido. Sin embargo la baja latencia y altas capacidades hacen que no sea necesario ese mínimo garantizado aunque si conveniente en casos de saturación.

Hay multitud de negocios en zonas residenciales que cuando llega la tarde y los usuarios llegan a sus casas, baja la velocidad de internet ampliamente.

También es verdad que con un FTTH se puede poner una oficina de 100 personas que antes había que poner varias ADSL y balancearlas para obtener un resultado similar. De esto se abusa mucho y no se condiciona para evitar fallos que suelen suceder pero eso es otra historia.

Por tanto el caudal mínimo es un parámetro a tener en cuenta si queremos tener suficiente ancho de banda para todos los usuarios.

Otra pregunta importante es que es FTTH y que es un CIRCUITO de FIBRA?

Una línea FTTh (Fiber To The Home) no es más que una línea de fibra hasta la casa del usuario y que esta pensada para ese tipo de comunicaciones. Es decir menos disponibilidad, mayor saturación y equipos menos potentes.

La lineas FTTH salen entre 70 € y 40 € con caudales simétricos de 300 Mb, 500 Mb o incluso 1 Gb que ya ofrecen varios operadores.

Con estas capacidades es complicado quedarse corto.

No obstante existen líneas de fibra oscura o circuitos de fibra con Internet garantizado. que no es más que un circuito Punto a Punto, bien físico o virtualizado, que garantiza un determinado caudal hasta el punto neutro y que hacen que nunca nos quedemos sin conexión.

Aparte estas líneas tiene SLAs del 99% con penalizaciones en caso corte del servicio. Lo que las hace interesantes desde el punto de vista empresarial.

Entonces que tipo de FIBRA es mejor?

Bueno pues si queremos una opción económica desde luego cualquier FTTH nos va a cubrir mejor nuestra opción.

En cuanto a velocidad y siempre que tengamos cobertura, podemos poner varias FTTHs y balancearlas con los equipos adecuados sumando caudales y así repartirlos entre los distintos usuarios.

Pero si estamos hablando de una empresa de unas 50 personas en las cuales hay servicios críticos, ya sea un Call center, conexiones VPN a otros lugares, aplicaciones que demandan consistencia y estabilidad en el CLOUD. Deberiamos hablar de líneas de Internet garantizado que se van a parecer más a lo que demandamos de robustez, calidad y estabilidad a la hora de tener acceso a Internet empresarial.

El que avisa no es traidor!!!

Saludos

sábado, 12 de mayo de 2018

Centralita Virtual o Centralita Tradicional?

Muchos son los argumentos y las opiniones en favor de una u otra vertiente, no obstante intentaremos desde aquí dar más luz a en que consiste cada una.

Centralita tradicional: entendemos por centralita tradicional un equipo o servidor que se sitúa en el domicilio del cliente y que provee inalámbricamente o a través de cableados de 2,4,6 y 8 hilos conexión con los distintos terminales o elementos externos. En cuanto a líneas puede ser RDSI, RTB, Enlaces IP o enlaces GSM



Centralita Virtual: esta en el CLOUD, no está sita en el domicilio del cliente y se da conexión por medio de Internet, también puede volcarse a líneas "terrestres" (landlines) o a móviles sin grandes perjuicios de conexión.



Por tanto principales diferencias:

1.- Ubicación: la centralita Virtual estamos hablando de CLOUD y la centralita tradicional de un equipo que alojamos en el domicilio donde se va a dar conexión, es decir IN SITU.



2.- Conexión Terminales: en el caso de Central Virtual siempre que haya acceso a Internet podremos estar conectados. En el caso de volcar llamadas a landlines o móviles simplemente con conexión será suficiente.

En la centralita tradicional dependen de poder acceder y tener cableado y conectividad al equipo para poder conectarse y funcionar.

3.- Multisede: en Centralita Virtual es una de las premisas claras. Da igual la ciudad, el país, el continente la conexión puede ser por VPN o directa.

La centralita tradicional no nos permite este entorno multisede salvo que hablemos de comunicaciones IP que requerira de elementos adicionales como routers que permitan conexión por VPN o de simplemente natear puertos para habilitar dicha conexión no sin necesitar un tiempo para adecuar que su funcionamiento sea el correcto.

4.- Escalabilidad: en Centralita Virtual podemos crecer en terminales, doblando o triplicando capacidad, sin mayor problema ya que al ser un software no depende de hardware de conexión.

En centralita tradicional partimos de una armario bastidor con una serie de conexiones que una vez superadas nos obliga a cambiar de hardware y a veces de terminales.

5.- Tecnología Compatible: en centralita Virtual normalmente estamos hablando de terminales con tecnología SIP con una oferta muy amplia y variada tanto en funciones como en fabricantes que además son la línea a utilizar en un futuro en la oferta mundial que nos permitira utilizar mejores costes y mas funcionalidad.



En central tradicional hablamos de terminales específicos,normalmente solo compatibles con el fabricante de la centralita, y de terminales analógicos. Estos últimos si son compatibles con otros sistemas, si bien estan bastante obsoletos ya que no permiten conexión IP salvo con gateways adaptadores.



6.- Aprovechamiento de tecnología: en centralita virtual cualquier terminal SIP nos va a permitir su conexión sin mayor problema por muy antiguo que sea.

En central tradicional no es posible aprovechar tecnologías antiguas especificas. En el caso de terminales analógicos podremos poner gateways para adaptarlos pero al final tendremos un coste parecido que poner unos terminales IP nuevos con audio HD.

7.- Rentabilidad: por último y no menos importante. En central virtual los costes en llamadas y líneas se reducen hasta un 80%.

(estudio de costes real realizado por Coratec Telecomunicaciones)

Las centrales tradicionales nos obligan por tecnología normalmente a estar conectados a operadores tradicionales como Movistar, Vodafone, etc.. que nos obligan a costes tradicionales de telefonía. Mucha gente no es capaz de ver que en llamadas se van muchos más costes que en lo que es hardware, por lo que hay que tener visión global.

8.- Mantenimiento: en centralita virtual ya va incluida en el servicio de la misma con lo que no es necesario mantenimiento adicional.

En centralita tradicional si es necesario desplazarse al domicilio del cliente en muchas ocasiones con lo que los costes suelen ser mayores.

En definitiva, mejores costes, mejor tecnología

Videos de Coratec