IX: ¿qué es y cómo funciona?

Internet es un servicio esencial en la vida corporativa, pero pocas personas saben realmente cómo funciona su estructura. A diferencia de lo que muchos imaginan, la web no es una red única, que funciona, por ejemplo, de forma centralizada. Internet es un conjunto de redes que se interconectan de forma autónoma. De esa manera, una de las soluciones más utilizadas para esa conexión es el IXP/IX. 

De IXP a IX: el cambio de nomenclatura 

Recientemente, el término PTT (Punto de Intercambio de Tráfico) se sustituyó por IX (Internet Exchange). El objetivo de ese cambio fue estandarizar la nomenclatura brasileña para adaptarla a los estándares internacionales.

En Brasil, la coordinación del IX está a cargo del CGIbr, mientras que la operación es realizada por organizaciones sin fines de lucro habilitadas técnicamente, que establecen los requisitos necesarios de arquitecturas y gerencia de las interconexiones.


IX: ¿qué es?

En pocas palabras, un Internet Exchange, o simplemente IX, es un lugar físico a través del cual las empresas de infraestructura de Internet, como proveedores de servicios de Internet (ISPs) y empresas con AS (Autonomous System), se conectan entre sí. 

Los IX están en el “extremo” de diferentes redes y permiten, por ejemplo, que los prestadores de servicios de Internet compartan el tráfico fuera de su propia red. 

Eso significa que, al tener una presencia dentro del IX, las empresas pueden acortar el recorrido del tránsito proveniente de otras redes que participan de esta solución,reduciendo la latencia, mejorando el tiempo de transferencias de datos y, posiblemente, reduciendo costos operacionales.

¿Cómo funciona un IX?


Como vimos anteriormente, Internet funciona como una interconexión de varias redes y el IX desempeña el papel de conectar a los proveedores. Es decir, además de estar localizado en un ambiente físico, también es un recurso interesante para hacer que la interconexión sea más eficaz.

El IX también funciona como una especie de HUB, en el cual los proveedores de servicios de Internet conectan sus entornos. A fin de cuentas, con el IX, todo el tráfico de datos se realiza de manera más rápida y con menos costos de Internet.

Cuanto mejor estructurado esté el IX, mayor será la velocidad y la cantidad de datos transferidos en la red. Es decir, eso es ideal para la eficiencia en la conexión de los dispositivos conectados a ella.

En el IX, la conexión puede variar de pocos megabits por segundo a muchos terabits por segundo. Independientemente del tamaño, el principal objetivo del IX es asegurar que muchos routers de redes se conecten de manera rápida y eficiente.

¿Por qué el IX es importante? 

Los proveedores que utilizan la solución de IX cuentan con innumerables beneficios; entre ellos, por ejemplo, la reducción de costos, el ahorro de banda y una mayor velocidad de tráfico.

Además de estas ventajas, los proveedores tienen la oportunidad de ofrecer conexiones a otros proveedores de acceso, lo que facilita la conexión de las empresas que se localizan lejos del IX. De esa manera, el IX funciona como un excelente recurso para aumentar el desempeño de la conexión de Internet en todo el país, así como para aumentar el ROI de los proveedores de acceso.

Cabe recordar que, para poder acceder al IX, los proveedores de Internet necesitan que una empresa ofrezca un Data Center PIX (Punto de Interconexión), como es el caso de Ascenty, por ejemplo. El PIX de Ascenty tiene la ventaja de optimizar el camino por el cual los datos fluyen dentro de la red.

PIX: La solución IX de Ascenty 

La conexión PIX de Ascenty ofrece un vínculo directo entre las redes de los principales ISP y las empresas con AS, lo que facilita el intercambio de informaciones y el tráfico entre ellas. La conexión Ascenty junto con el IX agrega servicios de conectividad con más de 4500 km de fibra óptica propia en toda la región metropolitana de São Paulo y Fortaleza. 

Esa característica brinda importantes ventajas competitivas a su empresa, como el aumento de la velocidad de conexión entre proveedores y la reducción del consumo de banda de Internet. El resultado es un acceso aún más rápido y costos mucho más bajos para el negocio. 

¿Está interesado en estos beneficios o desea saber más acerca de IX? Comuníquese con nosotros y converse con uno de nuestros consultores para saber de qué manera esa solución puede mejorar su tráfico. Quedamos a sus órdenes para ayudarlo. 

Qué es la interconexión de redes y qué beneficios brinda al sector financiero

En una época en la cual la demanda por conectividad con calidad es una de las principales preocupaciones del mercado, especialmente para el sector financiero, entender qué es la Interconexión de Redes puede ser la salvación de las empresas del sector.

Entre ellas se encuentran las instituciones financieras, como bancos, corredoras y, más recientemente, las fintechs. Además de formar parte de un gran y crucial ecosistema, que presta servicios a la sociedad, necesitan atender justamente a los aspectos relativos a la infraestructura de TI.  A fin de cuentas, los servicios que esas instituciones prestan son extremadamente delicados y exigen una gran seguridad y disponibilidad de datos.

En el corazón de todo esto, está el aparato tecnológico de este sector.

Actualmente, la experiencia del cliente constituye uno de los pilares de la Transformación Digital. De esa manera, los verdaderos desafíos del sector financiero toman forma. Para las empresas de esa área, además de evitar la ya conocida burocracia, su misión es desarrollar soluciones y productos que se adapten a su nuevo consumidor.

Actualmente, el consumidor está conectado las 24 horas del día. Es decir, puede estar activo en aplicaciones bancarias a cualquier hora. Por ese motivo, sus informaciones deben estar disponibles siempre que lo desee. Ese es el perfil de cliente que hoy en día preocupa más a las empresas del sector financiero.

Pero… ¿Qué es la Interconexión de Redes y cómo se relaciona con todo esto? ¿Cómo puede ser la solución para la conectividad de las empresas del sector financiero? Esas son las preguntas que vamos a responder.

¡Siga leyendo para obtener más información!

¿Qué es la Interconexión de Redes?


Por lo general, el intercambio de información en línea se realiza mediante una compleja red de datos descentralizada que, en cualquier caso, es compartida. Es decir, este tipo de comunicación de realiza de forma indirecta.

Piense, por ejemplo, en una operación en línea: el envío de una imagen de una computadora A hacia una computadora B. En el modo convencional, el archivo no necesariamente recorre una “línea recta” entre los dos puntos.

En realidad, se segmenta en varias partes que toman caminos diferentes, muchas veces con un tercer punto de intercambio entre el emisor y el destinatario.

Ese proceso, junto con la distancia geográfica entre los puntos de intercambio, hace que ese tipo de conexión no sea nada ideal para las empresas que buscan el máximo desempeño.

¿Por qué? Son varios los motivos, pero podemos afirmar que el hecho de que esté descentralizada aumenta la latencia, lo que afecta directamente la velocidad de las operaciones y perjudica la experiencia del cliente.

Debido a ello, el desempeño de sus aplicaciones y sistemas se ve afectado, así como la accesibilidad de los clientes, socios y proveedores a sus datos. De esta manera, sin flexibilidad de conexión, usted pierde en el momento de realizar entregas de calidad a los clientes, al tiempo que facilita las brechas de seguridad.

La Interconexión de Redes es una estrategia cuyo objetivo es justamente corregir todas esas fallas y de esa forma asegurar un ecosistema de conectividad privado que posibilite el intercambio de información de manera directa entre la empresa, los clientes, los socios y los proveedores.

Esta solución funciona brindando una conexión directa (física, a través de cable o virtual, mediante una VLAN) entre dos (o más) entornos de TI hospedados en un data center carrier neutral.

De esta manera, el usuario de una de las redes accede a los datos o servicios de la otra sin impedimentos, facilitando las operaciones y las transacciones.

¿De qué manera la interconexión de redes ayuda al sector financiero?


Al entender qué es la Interconexión de Redes, es posible verla aplicada en varios segmentos del mercado. Eso es verdad: no en vano cada vez más empresas adoptan esa estrategia.

Sin embargo, en el caso del sector financiero, tal vez sea una medida más que fundamental para dar continuidad a los negocios.

Cada vez más bancos e instituciones financieras optimizan los servicios que brindan a sus clientes. El objetivo es estar disponible en la sucursal física, pero también trasladar los servicios de la sucursal a la palma de la mano.

Es por eso que vemos aplicaciones tan completas, verdaderos ecosistemas que le permiten al consumidor controlar todos los aspectos de su vida financiera. 

Esa evolución, sin embargo, es fruto de toda una cadena de desarrollo. Actualmente, más fintechs se unen a instituciones financieras tradicionales para crear servicios y soluciones personalizadas para el consumidor. Con la parte operativa a cargo de esas desarrolladoras, el banco pasa a enfocarse en el consumidor, lo que es un punto muy positivo.

Sin embargo, a medida que se agregan innovaciones a ese ecosistema de servicios, otros jugadores también se unen a la ecuación (fintechs, proveedores, socios), lo que aumenta la competitividad.

Al mismo tiempo, la propia demanda de los consumidores aumenta: cada día se efectúan más transacciones y se realizan nuevas solicitudes.

Es decir, es una bola de nieve de operaciones, datos e información. Los ejemplos anteriormente citados son solo la punta del iceberg, ya que el sector financiero mueve muchos más datos a lo largo de toda su cadena de operaciones.

Con la latencia de las conexiones convencionales, más allá de la inflexibilidad, todo ese proceso podría demorar mucho tiempo.

Con una aplicación eficiente de la Interconexión de Redes, ese tiempo puede disminuir considerablemente.

Un ambiente centralizado de intercambio de datos permite que todos los terceros que se relacionan con el banco o la institución financiera lo hagan con el máximo desempeño de conectividad.

Entender qué es la Interconexión de Redes también significa comprender que su adopción hace que todos los procesos en línea sean más seguros y rápidos.

¿Cómo puede ayudar Ascenty?


Muy bien, usted ya entendió qué es la Interconexión de Redes y cómo puede ayudar al sector financiero. Ahora bien, ¿qué papel desempeña Ascenty en el proceso?

Ascenty posee las mejores soluciones de Interconexión de Redes de todo el mercado. Inclusive, es líder del cuadrante ISG deColocation en Brasil.

Con una sólida infraestructura de data centers (la más grande de América Latina) y carrier neutral, está en condiciones de brindar la interconectividad que su empresa siempre soñó.

Su ecosistema de data centers y conectividad se distribuyen en puntos estratégicos del país y del continente, con una red de 4500 km de fibra óptica y más de 100 operadoras de telecomunicaciones y proveedores integrados.

Ascenty ofrece la solución que satisface esa necesidad del mercado

Es decir, una infraestructura capaz de ofrecer la mejor interconectividad de red entre su empresa y sus clientes, proveedores y socios.

Además, Ascenty pone a disposición servicios extra que pueden complementar sus entregas. El Cross Connect es ejemplo de ello, pues conecta a su empresa con diferentes prestadores de servicios dentro del Data Center, acercando a su negocio la solución tecnológica capaz de transformarlo. 

Con este contenido, usted comprendió qué es la Interconexión de Redes y cómo puede ayudar al sector financiero. Ahora, ¿qué tal tomar medidas para hacer realidad esa transformación? 

¡Comuníquese ahora mismo con Ascenty y programe una reunión!

¿Por qué necesita pensar en la redundancia de los Data Centers al momento de elegir un socio de colocation?

La transformación digital hizo que la TI sea un sector estratégico para cualquier empresa. En este contexto, la infraestructura tecnológica es hoy en día una fuente capaz de generar valor a los negocios. Sin embargo, es esencial tomar algunas precauciones para obtener los mejores beneficios del entorno virtual.

La redundancia de los Data Centers es un gran ejemplo de ello. Sin ella, la inestabilidad y el riesgo de corte pueden comprometer las actividades de la empresa. Con ella, si uno de los componentes de la infraestructura sufre una falla, otro componente estará disponible para cumplir su función hasta que los procesos se restablezcan.

Aún así, no todas las empresas toman este aspecto en cuenta cuando buscan un socio de colocation para migrar sus datos —un error que puede costar caro (literalmente). Pensando en ello, hemos creado este contenido especial sobre la redundancia para mostrarle todo lo que usted necesita saber sobre el asunto. ¡Eche un vistazo!

Tipos de redundancia

La infraestructura de TI incluye tanto los activos físicos (hardware) como los digitales (software). Un error común es pensar en la redundancia como algo que se reduce al segundo aspecto del sistema. Entonces, para comenzar a despejar algunas dudas, conozca los tipos de redundancia que su empresa puede establecer.

Redundancia del sistema eléctrico

Si una falla en el suministro de energía eléctrica afecta directamente la infraestructura de TI, es esencial contar con una redundancia en ese abastecimiento. Como por lo general es una concesionaria la que presta el servicio —lo que limita la previsión de fallas por parte de la empresa—, la estrategia suele implementarse con el uso de dos equipos.

El primero es la fuente de alimentación ininterrumpida (UPS), también conocida como no-break. El segundo es el generador tradicional, que puede dimensionarse exclusivamente para los servicios críticos de TI.

Redundancia en el sistema de climatización

La temperatura también es un factor esencial para el funcionamiento de los Data Centers, pues un pico de calor puede afectar e incluso interrumpir el desempeño de algunos equipos. Lógicamente, todo aire acondicionado también está sujeto a fallas. Por eso, es importante contar con dos sistemas, para que uno esté siempre a disposición.

Redundancia de datos

Un entorno hospedado en un Data Center y sin backup es algo sencillamente impensable para una empresa que depende de un entorno digital para operar. La redundancia, aquí, protege no solo contra la inestabilidad del sistema, sino también contra eventuales cortes de energía u otras fallas que corrompan los datos o los vuelvan indisponibles.

Cabe señalar que también se trata de una medida esencial en materia de ciberseguridad de la organización. Basta recordar las pérdidas de miles de millones que resultaron de los secuestros de datos por medio del ransomware WannaCry, en 2017, las cuales afectaron a diversas instituciones (públicas y privadas) de todo el mundo.

Redundancia de red

Si es necesario proteger los datos, ese cuidado también se aplica a los canales de acceso a los mismos. Ya sea que se trate de una conexión a Internet o de una red interna, todos los enlaces necesitan una segunda vía de acceso para evitar el aislamiento del Data Center durante una falla.

Algunas empresas optan por contratar servicios que ya ofrecen una rede duplicada, mientras que otras prefieren contar con dos proveedores diferentes.

Los niveles de redundancia de Data Centers

Además de los diferentes tipos de redundancia, es importante establecer también el nivel más adecuado para su infraestructura. En general, eso depende de las características de cada empresa. Entienda la diferencia entre los niveles.

Nivel N

El Nivel N es el más básico. La redundancia del Data Center prácticamente no existe, pues considera que la infraestructura actúa siempre en condiciones ideales. Es fácil darse cuenta del riesgo que esa práctica implica, pero es un escenario común entre las pequeñas empresas.

Redundancia N+1

Un Data Center con redundancia N+1 tiene cuenta con al menos un equipo extra disponible. Un buen ejemplo de ello es un servidor refrigerado por un único aire acondicionado, pero que cuenta con otro para cubrir eventuales fallas.

Redundancia N+2

Como el propio nombre sugiere, ese nivel de redundancia prevé dos equipos de reserva. La estrategia de contar con un backup del backup, por ejemplo, caracteriza un Data Center N+2.

Redundancia Nivel 2N

En el modelo 2N, toda la infraestructura está duplicada. Eso significa que hay dos hardwares, alimentación eléctrica de emergencia, un segundo camino de acceso, backups de los datos, etc.

Redundancia Nivel 2 (N+1)

Ya el nivel más alto de redundancia adopta un cuidado extra para los sistemas críticos, que pasan a tener el doble de cantidad de equipos y un módulo extra para cada N.

Ejemplificación: Si necesita comprar bocadillos para dos niños, compra los dos bocadillos en dos panaderías diferentes, así como un bocadillo extra en cada uno de los establecimientos, por precaución.

La clasificación TIER y su relación con la redundancia de los Data Centers

La clasificación TIER es una certificación de desempeño y confiabilidad de los servidores. Creado hace más de 25 años por Uptime, el sistema se utiliza en todo el mundo para demostrar la eficiencia de los Data Centers de cualquier institución.

Como podemos imaginar, toma en cuenta los niveles de redundancia. A continuación detallamos los niveles de clasificación.

TIER I

El primer nivel certifica los criterios básicos de conformidad con las normas de referencia de la TIER (NBR 5410, NBR 15247, NBR 11515 y NBR 27002, entre otras). Eso significa tener climatización y subsistemas de distribución eléctrica, pero no una estrategia de redundancia.

TIER II

Una infraestructura TIER II es parcialmente redundante. Por lo general, es el caso de las pequeñas empresas que no funcionan las 24 horas del día.

TIER III

Además de los requisitos mencionados anteriormente, una empresa clasificada como TIER III es totalmente redundante.

TIER IV

Ya la empresa TIER IV cumple con los requisitos de TIER III y además cuenta con una sólida redundancia. Incluso en caso de fallas, sus sistemas son capaces de continuar operando. Es el caso de las multinacionales, que generalmente necesitan funcionar en forma ininterrumpida y con diversas plataformas de uso continuo.

De qué manera Ascenty se preocupa por la redundancia de los Data Centers

Ascenty ofrece un servicio de colocation con nivel TIER III a las empresas que buscan un alto nivel de disponibilidad, seguridad y accesibilidad para su infraestructura. Por algo estamos hablando de la empresa de Data Centers más grande de América Latina.

De acuerdo con el propio Uptime Institute, el nivel de disponibilidad de los Data Centers clasificados como TIER III es del 99,982 %, pero Ascenty no se limita a este indicador y ofrece un nivel de disponibilidad superior. Eso supone un gran esfuerzo interno para poner a trabajar a los mejores especialistas en entornos de infraestructura sólida y confiable.

Como puede comprobar, la redundancia de los Data Centers es un aspecto estratégico que no debe ignorarse. Quien aspira a optimizar el uso de sus recursos de TI para generar valor debe tener en cuenta ese aspecto. ¡Si desea migrar sus datos y obtener el máximo desempeño, considere esta información al momento de elegir!

¿Desea saber cómo puede hacerlo en el entorno específico de su TI? Entonces, comuníquese con nosotros y programe una reunión para aclarar sus dudas con quienes más entienden del tema.

Clasificación TIER: sepa cuál es su importancia en los data centers

¿Qué considera al contratar un servicio de data center para su negocio? Si la clasificación TIER está en lo más alto de su lista, sepa que esto es garantía de una excelente inversión.

Después de todo, la interconexión entre recursos y entornos digitales es uno de los requisitos para las empresas que buscan el éxito. Es necesario contar con una infraestructura de datos sólida y disponible, que garantice la seguridad de la información y un alto desempeño.

Sin embargo, conseguir un proveedor de data center que ofrezca estas garantías no es solo una cuestión de costos. Es necesario que la empresa siga normas internacionales rigurosas, capaces de certificar y medir la calidad del servicio.

Y eso es exactamente lo que proporciona la clasificación TIER, que sirve de etiqueta para que su organización sepa exactamente cuál es el nivel de prestación del proveedor. Por lo tanto, antes de invertir en un data center, es fundamental contar con más información sobre la clasificación TIER. En este contenido, abordaremos todo sobre el tema. ¿Listo para aprender más?

Clasificación TIER: ¿qué es?

La calificación TIER es un tipo de certificación que pretende avalar el desempeño y la confiabilidad de las infraestructuras de los data centers. Se trata de un sistema creado y aplicado por Uptime Institute desde hace más de 25 años.

El conjunto de normas (ANSI/TIA/EIA-942) define los parámetros mecánicos, eléctricos, arquitectónicos y de comunicación para la mejor ejecución de los data centers.

La clasificación TIER es independiente del tamaño, y certifica puntos como la disponibilidad y el desempeño para orientar las inversiones de las empresas. Así, al conocer la clasificación TIER de un proveedor, usted entiende rápidamente su nivel de prestación, es decir, si es capaz o no de satisfacer sus demandas.

Cabe mencionar que la palabra “tier” tiene origen inglés y significa “capa” o “nivel”. Por lo tanto, en la clasificación TIER existen diferentes niveles de certificación: TIER I, TIER II, TIER III y TIER IV.

Entre los puntos críticos evaluados, el propio Uptime Institute enumera los principales:

Basado en el desempeño: es necesario que el proyecto cumpla los requisitos de disponibilidad, redundancia y tolerancia a fallas.

Neutralidad tecnológica: la clasificación TIER no exige ni depende de tecnologías estándar, por lo que se mantiene abierta a las innovaciones.

Independencia de los proveedores: no existe ninguna relación o dependencia del instituto con los proveedores.

Flexibilidad: la empresa es libre de cumplir la normativa local.

Ciclo de vida: la certificación pretende avalar todas las necesidades que hay detrás de un data center.

Certificación: la certificación es independiente y otorgada por ingenieros expertos.

Naturalmente, cuanto más alto sea el TIER, más sólida será la infraestructura del data center.

Cómo se realiza el sistema de clasificación TIER

Solo Uptime Institute puede ser consultado con respecto a la clasificación TIER, además de ser la única institución autorizada para certificar a las empresas. Por ello, todo el control es muy estricto y sigue las normas y estándares internacionales.

Cabe recordar que la clasificación TIER no tiene una norma reglamentaria propia en Brasil, pero se utiliza junto a algunas regulaciones (como NBR 5410, NBR 15247, NBR 27002 y NBR 11515).

TIER I

TIER I es el nivel es el más sencillo de los niveles de la clasificación.

En este nivel, la empresa está certificada en la operación de servidores que siguen los criterios básicos de cumplimiento, sin presentar componentes redundantes. Cuenta con un sistema de climatización, así como con subsistemas de distribución eléctrica.

En el TIER I, la infraestructura tiene disponibilidad para procesar alrededor del 99,671 % de las aplicaciones. En el año, sus tiempos de inactividad alcanzan las 28,8 horas. Además, anualmente, debe apagarse por completo para realizar un mantenimiento preventivo y correctivo.

TIER II

TIER II cumple, automáticamente, los requisitos anteriores.

Cabe destacar que se trata de una certificación que acredita la presencia de una infraestructura parcialmente redundante. Está más dirigido a las pequeñas empresas, cuya infraestructura no funciona más allá del horario de trabajo y no requiere asistencia en línea.

En el TIER II, la disponibilidad anual corresponde aproximadamente al 99,749 %. De este modo, pueden tener un tiempo de inactividad anual de hasta 22 horas.

TIER III

TIER III, además de cumplir todos los requisitos de los niveles anteriores, es totalmente redundante.

Es ideal para atender a las empresas modernas que operan en cualquier momento y necesitan un apoyo constante para sus herramientas tecnológicas y soluciones de automatización. El tiempo de inactividad anual tolerado es de solo 1,6 horas, ya que su disponibilidad debe ser del 99,98 %.

Un detalle es que las infraestructuras del nivel TIER III no pueden estar a menos de 1,6 km de los aeropuertos.

TIER IV

En la última clasificación se encuentra el TIER IV (que también cumple todos los requisitos de los niveles anteriores). Su principal característica es la solidez: sigue en operación aunque haya fallas en su sistema o en algún elemento de este.

Además de la redundancia, es necesario ofrecer varios sistemas y subsistemas eléctricos que deben funcionar simultáneamente. Es adecuado para atender a empresas multinacionales, con operaciones que requieren una atención ininterrumpida.

Un ejemplo de organización que podría estar interesada en este TIER son los grandes operadores de tarjetas de crédito.

Su disponibilidad debe ser del 99,999 % y el tiempo de inactividad tolerado es de solo 26 minutos al año.

Data centers Ascenty: clasificación Tier III a su disposición

En toda América Latina, no solo en Brasil, la búsqueda de proveedores confiables por parte de las empresas solo aumenta. Es necesario contar con la fuerza de la tecnología para rentabilizar su inversión en data centers que garantizan la disponibilidad y la calidad.

Por ello, Ascenty se ha esforzado para obtener su clasificación TIER III. Así es: la infraestructura de la mayor empresa de data centers de América Latina también cumple con los requisitos más importantes de calidad del sector.

De acuerdo con Uptime Institute, Ascenty ofrece una disponibilidad del 99,982 % en sus data centers.

Sin embargo, internamente, la empresa garantiza el 100 % de la infraestructura. Existen múltiples vías de distribución independientes que sirven a los equipos de TI.

Además, los equipos de TI son de doble alimentación, compatibles con la topología de la arquitectura del sitio. La calidad constructiva de los data centers de Ascenty impresiona, ya que la empresa busca destacarse entre sus competidores.

El objetivo es ofrecer soluciones de vanguardia y garantizar un alto nivel de conectividad e interconexión. Así, su negocio crece con el apoyo de recursos, herramientas e infraestructura de alta calidad.

¿Qué le parece descubrir cómo Ascenty puede ayudar a su empresa a establecer la mejor infraestructura de datos y de conexión? ¡Hable con nuestros expertos!

Certificación PCI DSS: por qué es importante para el sector financiero

Cuidar los datos es una obligación para las empresas de hoy. Una necesidad que, cada día, es mayor. En algunos sectores, como el financiero, este tema es aún más relevante. Al fin y al cabo, se trata de información y datos sensibles y demasiado importantes. La certificación PCI DSS existe para garantizar este alto nivel de protección.

¿Conoce esta certificación?

Para el sector financiero, es esencial en varios niveles: involucra y alinea a todos los implicados en el tránsito de los datos bancarios de las personas. Es decir, a todas las empresas en la intermediación entre un consumidor y su compra, ya sea presencial o en línea.

Hoy en día, la certificación PCI DSS tiene una importancia sin precedentes en el escenario mundial. ¿Le interesa tener más información sobre ella, sus requisitos y su importancia? ¡Siga leyendo!

Certificación PCI DSS: ¿qué es?

La certificación PCI DSS (del inglés Payment Card Industry – Data Security Standard) es un estándar del sector para asegurar el uso de las tarjetas de crédito. Así, la certificación PCI DSS no es más que una norma internacional que pretende establecer buenas prácticas y reglas estandarizadas sobre las operaciones con tarjetas.

Es un estándar de seguridad que debe seguirse y que de vez en cuando se audita. La certificación PDI CSS es aplicable en situaciones de pago presencial o digital.

Esta certificación fue desarrollada por Payment Card Industry Security Standards Council, una especie de asociación de operadores gigantes (como Mastercard, Visa y American Express, entre otras empresas).

El objetivo es evaluar las condiciones de seguridad para establecer un terreno mínimamente seguro para el uso de sus tarjetas (y, por lo tanto, de los datos de sus clientes).

¿Cuáles son los requisitos para que una empresa obtenga la certificación PCI DSS?

La certificación PCI DSS tiene algunos requisitos predefinidos para establecer el Estándar de Seguridad de Datos para la Industria de Tarjeta de Pago. Son 12 requisitos, que se dividen en 6 objetivos. Revise la tabla:

Estos requisitos son aplicables a una escala muy amplia en el sector financiero. Por lo tanto, todas las empresas que participan en el procesamiento de datos de tarjetas de crédito deben seguir estas normas.

¿Desea saber cuáles son las áreas de estas empresas? Eche un vistazo:

Estos últimos se incluyen debido a que pueden participar en el proceso de transmisión, procesamiento o almacenamiento de un número de tarjeta de crédito durante una transacción comercial. Por lo tanto, para que el procesamiento del número de la tarjeta sea correcto, es necesario cumplir estos requisitos.

Por qué es importante contar con un aliado con certificación PCI DSS

Para el comercio electrónico, la búsqueda de un buen procesador de pagos empieza por identificar la certificación PCI DSS. Este conjunto de requisitos constituye un nivel básico (y esperado) de seguridad en el que confían todas las tiendas y empresas. Es lo mínimo para que puedan vender con seguridad y para que el comprador pague con tranquilidad.

Si su empresa trabaja en el sector financiero, en cualquiera de los niveles involucrados en este proceso, contar con aliados certificados en PCI DSS es una gran garantía. Sin embargo, no se busca la certificación porque sea popular. Y esto puede provocar una serie de problemas y recelos.

De hecho, el estudio “2020 Payment Security Report” de Verizon recoge algunos datos alarmantes. Aproximadamente solo el 27,8 % de las empresas fue capaz de mantener el cumplimiento de las normas de certificación PCI DSS en 2020. Esto supone un descenso del 8,8 % con respecto a 2019.

En otras palabras, se trata de una señal clara de que muchas empresas aún no se han alineado con las normas de seguridad actuales y requeridas. Esto puede indicar, entre otras cosas, que estas empresas no siguen otras normas, como la propia LGPD.

Sin embargo, su empresa lo sabe: es difícil crecer y expandirse con aliados que no se comprometen con la seguridad de sus datos. Por lo tanto, en el momento de seleccionar una empresa aliada, ¡busque una que tenga la certificación PCI DSS!

¡Ascenty, la mayor empresa de data centers de América Latina, cuenta con la certificación PCI DSS!

Gracias a su amplia infraestructura, presta servicio a los principales actores del mercado financiero. El nivel de exigencia es alto y la necesidad de seguridad para llevar a cabo cada transacción es altísima. Por ello, la empresa invierte en blindaje para que sus clientes puedan operar con tranquilidad.

¿Desea saber más sobre cómo Ascenty puede ayudar a su empresa a destacar y crecer, con la máxima seguridad? ¡Hable con uno de nuestros expertos!

Cloud Vendor Lock In: ¿qué es y cómo evitarlo?

Sin duda, la computación en nube se ha tomado el mercado. Sus beneficios son, además de un alivio financiero para las empresas, una forma de impulsar su desempeño corporativo. Más seguridad y más dinamismo en el entorno digital. Sin embargo, algunos proveedores pueden desviarse de este camino y ofrecer un servicio del que el cliente, su empresa, no puede escapar: el Cloud Vendor Lock In.

Frente a este tema, es importante que las organizaciones se preparen y estudien para evitar verse envueltos en líos contractuales.

En tiempos en los que la flexibilidad es la clave de la competitividad, algo que ofrece Multicloud, es fundamental que su empresa entienda todo sobre el tema para no tener que pagar caro en el caso de que necesite una migración de servicios.

En este contenido, revisaremos un poco más sobre el problema del Cloud Vendor Lock In, sus desventajas para su negocio, cómo evitarlo, y también ofreceremos un consejo imprescindible sobre cómo aprovechar toda una infraestructura en la nube sin el riesgo del Cloud Vendor Lock In.

¡Siga leyendo para obtener más información!

Cloud Vendor Lock In: ¿qué es?


Actualmente, el mercado de SaaS (del inglés Software as a Service) es enorme. Según un estudio de Gartner, se espera que solo este segmento alcance un valor de más de 151.000 millones de dólares en 2022. Como afirma Sid Nag, vicepresidente de Investigación de Gartner, el estudio confirma que “en este momento, la adopción de la computación en nube se ha generalizado”.

Esto significa que todas las empresas, si no están ya en la nube, están en la vía rápida para migrar a ella.

Resulta que, en algunos casos, la promesa de libertad y flexibilidad para que su empresa crezca de forma expansible y orgánica no se cumple. Algunos proveedores empezaron a “amarrar” a sus clientes con cláusulas contractuales y requisitos de desarrollo que les impedían migrar de un proveedor a otro.

Imagine el siguiente escenario:

Una empresa A contrató el SaaS del proveedor X. Al llegar a un determinado momento de su recorrido, la empresa A identificó la necesidad de migrar su operación (o parte de ella) al proveedor Y, que se adapta mejor a sus demandas.

Sin embargo, debido a los impedimentos contractuales, que hacen que esta operación sea costosa y técnicamente compleja, la empresa A se ve impotente, incapaz de realizar la migración de su trabajo.

Eso es Cloud Vendor Lock In.

Además de SaaS, puede ocurrir al contratar PaaS (del inglés Platform as a Service), contrato en el que el cliente desarrolla sus aplicaciones y puede significar otro impedimento para la migración.

Para estos proveedores, el Cloud Vendor Lock In puede justificarse como una forma de retener a los clientes en su entorno de soluciones. Sin embargo, esta práctica no tiene en cuenta la necesidad de los propios clientes de flexibilizar sus operaciones para mejorar las entregas. A veces, la capacidad de un proveedor no logra satisfacer la demanda de los clientes.

Por lo tanto, una vez que un proveedor implanta el Cloud Vendor Lock In, resulta muy costoso para su cliente realizar las migraciones necesarias.

Además del impacto financiero, estas restricciones también dificultan futuras migraciones e integraciones de aplicaciones, debido a las características de desarrollo de cada PaaS.

Cómo evitar el Cloud Vendor Lock in en su empresa 

Entonces, ¿cómo enfrentar este problema? La buena noticia es que el Cloud Vendor Lock In no es el estándar del mercado. Es posible escapar de esta situación, sin embargo, se requiere cierto compromiso con el estudio de algunos asuntos.

Para facilitarlo, hemos enumerado algunos de los principales puntos que deben tenerse en consideración. ¿Preparado para escapar del Cloud Vendor Lock In? Revise a continuación:

Evite a toda costa el Cloud Vendor Lock In


Parece obvio, ¿verdad? Pero aún así, es el primer paso en esta jornada.

Verifique la flexibilidad de su proveedor: ¿es posible transportar su aplicación a otras nubes o migrar el servicio a otro proveedor si es necesario? Si no es así, ¿el proveedor define las condiciones en las que esto es posible (como las fallas)?

Además, si necesita crear aplicaciones que requieran una personalización compleja, asegúrese de tener un plan de respaldo. Mejor aún, si cuenta con los recursos, asegúrese de contar con una nube alternativa para ejecutar su código como respaldo.

Conozca los diferentes PaaS


Una opción es dividir el riesgo. Es decir, utilizar recursos de múltiples proveedores de PaaS.

Si no dependen de una sola nube para suministrar sus aplicaciones y su negocio, puede empezar por explorar las opciones de los PaaS que usted controla.

Este conocimiento se obtiene a partir del interés, así que haga preguntas a los proveedores y entienda cómo se ejecuta el PaaS y cómo funciona su gestión de riesgos (especialmente en el caso de una gran nube centralizadora).

Pregunte sobre la redundancia y la arquitectura del sistema


Junto a su proveedor de la nube, trate de entender completamente su arquitectura de software y la redundancia del sistema. Esta comprensión le dará más autonomía para poder negociar con el proveedor.

Un buen vistazo a los diagramas de arquitectura del entorno de la nube puede proporcionarle información detallada sobre la confiabilidad del sistema, y si es posible o no escapar del Cloud Vendor Lock In.

Ascenty ACCX: un poderoso aliado contra el Cloud Vendor Lock In


ACCX de Ascenty, que forma parte de Cloud Connect, es una solución lista para las empresas que buscan exactamente esa flexibilidad entre proveedores de servicios y plataformas en la nube.

Cloud Vendor Lock In: o que é e como evitá-lo?

Ascenty Cloud Connectivity Exchange es una solución de interconexión entre diferentes entornos de datos distribuidos entre varias nubes públicas (AWS, Oracle Cloud, Microsoft Azure, Google Cloud e IBM Cloud) y una plataforma única, integrada con su red de datos (IP/MPLS).

Se trata de un ecosistema que integra el entorno de varias nubes públicas de nivel 3 en su infraestructura.

De este modo, usted dispone de todo el potencial de integración de las soluciones IaaS, PaaS y SaaS. Con ACCX, los clientes reasignan su carga de trabajo, según su estrategia, a la nube pública que mejor se adapte a su demanda, además de crear una integración de redes más sencilla con su estructura privada.

La plataforma permite la interconexión entre Cloud Providers, para asegurar una migración simplificada o sencillamente garantizar que por medio de la interconexión de baja latencia puedan existir interdependencias entre las aplicaciones y las nubes, de modo que no se pierda tiempo, se gane en disponibilidad y se aproveche la interoperabilidad total de las diferentes nubes públicas a un precio justo.

El Cloud Vendor Lock In puede ser un problema para su empresa. Por lo tanto, lo ideal es optar por una alianza que elimine estos riesgos y que permita el uso libre de los recursos en la nube que su empresa necesita.

Por eso, ¡hable con Ascenty y comprenda cómo ACCX puede servir a su organización hoy mismo!

Nueve consejos de seguridad informática para las empresas con trabajo remoto

El trabajo en casa, que parecía lejano para algunas empresas antes de la pandemia de COVID-19, es ahora parte de la vida cotidiana de muchas de ellas. La adopción urgente del modelo debería incluso cambiar los procesos de forma definitiva. Así lo señala un estudio del profesor de la Fundación Getulio Vargas (FGV), André Miceli, que concluyó que el formato remoto probablemente crecerá en cerca del 30 % cuando las actividades vuelvan a la normalidad. En este escenario, en el que las operaciones en línea están cada vez más presentes, una de las acciones a priorizar es la seguridad informática de los sistemas y aplicaciones.

Para tener una idea de la dimensión que están tomando los delitos informáticos, los datos de Fortinet Threat Intelligence Latin America muestran que solo en marzo, cuando comenzó la cuarentena por el coronavirus, hubo aproximadamente 600 nuevas campañas de phishing por día en la mayoría de los países. Se trata de una estafa que se produce por medio de enlaces maliciosos que llevan al usuario a proporcionar datos personales en páginas falsas o a descargar programas piratas. El objetivo es controlar los dispositivos y robar información.

Esta situación se agrava con el uso de redes domésticas por parte de los profesionales que trabajan en sus casas. Pero los problemas no acaban aquí. Existen otros tipos de ataques virtuales que pueden comprometer la operación y causar daños millonarios a las empresas. Por lo tanto, la protección es imprescindible.

Seguridad informática: nueve valiosos consejos para la seguridad de la información en las empresas

Como hemos mencionado, las organizaciones pueden sufrir numerosos ataques informáticos facilitados por el trabajo remoto, como los spyware, ransomware, hijack y DDoS. Pensando en ayudar a las empresas a garantizar la seguridad de sus datos y aplicaciones, hemos preparado una lista para promover la seguridad informática tanto ahora como en el futuro. Revise los siguientes nueve consejos:

1. Crear políticas y concientizar a los colaboradores

Los primeros pasos para garantizar el éxito de las medidas de seguridad de la información son establecer políticas claras y concientizar a los colaboradores de la importancia de seguir estas políticas. Además, es necesario capacitar continuamente a los equipos sobre las amenazas que pueden perjudicar el desarrollo de los procesos y qué precauciones tomar para protegerse de cada una de ellas, además de mostrar de forma clara y directa lo perjudicial que pueden ser las amenazas informáticas para el colaborador y para la empresa.

2. Invertir en criptografía

Las soluciones de criptografía para los correos electrónicos y los archivos pueden ayudar considerablemente a la seguridad informática. La ventaja es que su aplicación se simplifica y no depende de grandes inversiones de las empresas. Para quienes que no lo saben, esta práctica se refiere a la construcción y el análisis de protocolos que impiden a los usuarios malintencionados leer los mensajes privados.

3. Instalar una VPN

La instalación de una Red Privada Virtual (VPN, del inglés virtual private network) que, como su nombre indica, crea redes de comunicación entre computadoras y dispositivos con acceso restringido, es también una buena estrategia para la protección de datos en el trabajo remoto. Para ello, es posible utilizar la infraestructura que ya existe en los sistemas operativos o las soluciones abiertas.

4. Utilizar soluciones de autenticación

La autenticación de dos factores, o de dos pasos, consiste en que el usuario debe introducir una contraseña, seguida de un código proporcionado por SMS, tokens u otros recursos. Como los códigos cambian constantemente, los delincuentes informáticos no logran acceder a los sistemas y datos.

5. Instalar un buen antivirus

Es habitual que durante el periodo de trabajo remoto los empleados utilicen su propia computadora y otros dispositivos para trabajar. Por ello, es fundamental incentivarlos a que instalen un antivirus si aún no lo han hecho, además de monitorear las actualizaciones del antivirus y las nuevas suscripciones, para así asegurar su correcto funcionamiento.

Aunque no garantizan una protección absoluta contra los delitos informáticos, estos sistemas ya evitan una buena parte de ellos o incluso notifican la presencia de actividades sospechosas, como malware, troyanos, gusanos y posibles alteraciones en el registro y el sistema de archivos de los sistemas operativos, por ejemplo.

6. Implantar software de seguimiento

Otra situación que puede comprometer la seguridad informática de las organizaciones es la pérdida o el robo de los dispositivos proporcionados a los colaboradores. Para evitar este tipo de situaciones, se recomienda instalar herramientas de rastreo que puedan localizar cada dispositivo y borrar los datos de forma remota.

7. Seguir haciendo copias de seguridad

Incluso con el modelo de trabajo en casa es importante mantener la rutina de las copias de seguridad para minimizar los imprevistos. Una opción interesante para las empresas es invertir en la contratación de data centers en la nube, que aseguran la eficiencia y la protección y facilitan el acceso remoto a sus datos.

8. Mantener los software y sistemas actualizados

Otra acción que se debe llevar a cabo para fomentar la seguridad informática en las empresas es mantener los software y sistemas operativos siempre actualizados. Ello, porque muchas actualizaciones ya traen consigo mejoras de seguridad, así como nuevas herramientas y funcionalidades que pueden facilitar el día a día de la empresa.

9. Estar atentos a los delincuentes que se hacen pasar por colegas

Quien trabaja en casa debe tener mucho cuidado con los delincuentes informáticos que se hacen pasar por colegas de trabajo. Pueden aprovechar para acceder a la red de contactos profesionales y así solicitar detalles sobre la operación o datos confidenciales, lo que afecta negativamente a la empresa, tanto en términos de continuidad del negocio como de pérdidas financieras.

Cabe destacar que, junto a las prácticas que optimizan la seguridad informática de la organización, es necesario preservar la integridad física de las máquinas y dispositivos utilizados para el trabajo. Por lo tanto, los profesionales deben mantener siempre el equipo guardado en un lugar seguro, incluso dentro de sus casas.

Aunque en este momento se restringe el contacto entre las personas y se minimiza el movimiento de extraños en la residencia, es mejor evitar cualquier daño que pueda ocupar tiempo o ser costoso para la empresa.

Además, es importante que los equipos de TI tengan en cuenta el error humano a la hora de implementar soluciones de seguridad informática. Y es que, por mucho que las capacitaciones ayuden a generar conductas asertivas, nunca se está totalmente libre de los delincuentes.

Con estas medidas, su organización podrá aprovechar al máximo el modelo de trabajo remoto, al mismo tiempo que podrá contar con la protección necesaria de los datos y aplicaciones.

¿Le han gustado nuestros consejos? ¿Desea obtener más información sobre cómo podemos ayudar a su empresa a aumentar su nivel de seguridad informática? Contacte a uno de nuestros consultores.

NAP (Network Access Point): ¿Qué es y cómo puede ayudarte?

¿Alguna vez se ha preguntado cómo los detalles por detrás de la conectividad corporativa impactan en el rendimiento de redes y en las estrategias de negocio?

De hecho, muchas personas no conocen cuáles son los factores que influyen o no en su conectividad. Para las empresas, entender esos conceptos es fundamental, especial y de manera positiva el NAP (Network Access Point).

Al fin y al cabo, Internet que cobre la rede de su negocio (generalmente) no viene de un proveedor (ISP) y se conecta en la empresa de manera directa.

En verdad, ese es un camino con distintas variables. Todo depende no solo de posibilidades geográficas del lugar, sino de empresas proveedoras de servicios y de tecnologías que se utilizan.

NAP (Network Access Point) es una excelente posibilidad que las empresas de telecomunicaciones tienen para viabilizar la conexión a sus clientes, ampliando su alcance sin perder la calidad de conexión a Internet.

Pero ¿cómo tiene influencia en la conectividad de Internet de las empresas?

Disponer de un lugar para NAP (Network Access Point) potencializa la variedad y el rendimiento de sus conexiones así como de la interconexión con sus Data Centers, por ejemplo, el de los clientes de Ascenty.

No obstante, y ante todo, se requiere la comprensión más profunda de qué trata este concepto y sus beneficios para las compañías. ¡Sigua la lectura y entienda más sobre el tema!

NAP (Network Access Point): ¿Qué es y cómo funciona?
NAP (Network Access Point) es uno o más lugares con alto nivel de conectividad y distintas opciones de acceso a los principales operadores y contenidos. En él, distintos proveedores (ISP) y empresas de telecomunicaciones configuran sus POP (Point of Presense o punto de presencia), haciendo que cualquier empresa pueda fácilmente utilizar sus servicios de conectividad.

La interconexión de esas líneas y empresas les permite a los clientes llegar cualquier lugar del mundo a través de las conexiones provistas en NAP.

¿Cuáles los puntos que identifican un NAP (Network Access Point)?

Operador Neutral (puertas abiertas y neutralidad hacia las operadoras);
Facilidad y bajos costos para la contratación de Cross conexión o Golden Jumper;
Presencia de distintas operadoras nacionales e internacionales;
Puntos de intercambio de tráfico (IX.br).
Proveedores de contenidos;
Presencia de los principales Cloud Services Providers del mercado (Amazon, Microsoft, Oracle, Google, IBM Cloud). 
¿Por qué su empresa necesita de un NAP (Network Access Point)?


Todas las empresas que tengan como estrategia la adopción del alcance regional, global y el crecimiento vertical para los entornos de TI, adopción de ambientes híbridos, ambientes multicloud o incluso interconexión de sus entornos con múltiples proveedores, asociados o prestadores de servicios deben formar parte de un NAP (Network Access Point), pues al final, es el lugar ideal para que se pueda alcanzar sus objetivos de conectividad y crecimiento de manera simple y rápida.

Al ser un punto con muchas opciones de conectividad, también existe el concepto de extrema flexibilidad para adaptarse a la estrategia de cada compañía. Es decir, empresas que necesitaban originalmente de conexión con América del Norte y pasaron por ajustes estratégicos, pasando a negociar con Europa, pueden fácilmente contratar conexiones de NAP, muchas de ellas al contratar Cross Connect o Golden Jumper para la estructura de las operaciones que atiendan a dicha región.

Por sí solo, esa característica de NAP aumenta considerablemente la calidad y variedad de conexión como un todo, pues normalmente se reconocen por el alto volumen de información transmitida y recibida y por la alta calidad de empresas que forman parte de ello.

Para quienes pagan caro por una conexión de Internet, en conexiones internacionales o en interconexiones, esta es la solución perfecta. NAP reduce precios y costos al ofrecer una conexión poderosa y de baja latencia.

Además, el ambiente de interconexión promueve un ecosistema para que las redes corporativas no se mantengan solo estables, sino que sean escalonadas. Y para que eso ocurra, se requiere mucho más que solo conectividad, se necesita de disponibilidad a tiempo completo, algo que NAP (Network Access Point) le ofrece.

Por lo general, NAP (Network Access Point) es la solución esencial para las empresas que necesitan de un alto nivel de estandarización en la calidad de su conectividad.

Beneficios al tener un NAP de Ascenty


Ascenty está estructurando un NAP (Network Access Point) en São Paulo, con el fin de potencializar la conexión de sus clientes.

Además, ese punto cuenta con una interconexión con todo el sistema de la empresa, lo que posibilita a los clientes de cualquier Data Center de Ascenty disfrutar de los beneficios de la solución y mejorar su conectividad.

Ese último punto se hace posible, pues la empresa no exige que sus clientes armen un POP físico dentro de los Data Centers de Ascenty, pues se posiciona como operador neutral y viabiliza toda la conectividad a través de integraciones y Cross conexiones, ya sea a través de cualquier operadora o de su propia red. Este es el mejor camino para llegar hasta las principales operadoras, proveedores y contenidos que el mercado pueda ofrecerle y exigir.
 

¿Por qué es importante un Data Center y NAP ser operador neutral?
 

Solo por el hecho de viabilizar todos los niveles de conectividad desde cualquier operadora, independientemente cuál sea el proveedor que su empresa contrate.

En el caso de la estructura, los clientes de NAP (Network Access Point) de Ascenty pueden incluso contar con la dedicación de una empresa líder en infraestructura de Data Center en toda América Latina.

La excelencia en proveer altos patrones de calidad en conexiones es unos de los negocios principales de la empresa, que cuenta con una red propia de fibra óptica y más de 60 proveedores esparcidos por Brasil.

¿Necesita mejorar la calidad de su conexión, agregando redundancia y más seguridad a sus datos? Hable con uno de nuestros especialistas y comprenda cómo la solución NAP (Network Access Point) puede ayudarle en la resolución de sus problemas de conectividad.

Read More