04-80x80

Nuevos laboratorios

Cisco UCS Blade

  • Hemos renovado el CPD, ofrecemos equipos de UCS de segunda generación, por lo que permite conocer sus capacidades y funcionalidades.
  • La nueva forma de configuración automática que va a revolucionar el Data Center, llega a MIRA Telecomunicaciones.

Contamos con la primera solución Nexus 9k Switches con ACI Mode en España y ya la incluimos en nuestra lista de laboratorios a nivel global. Usted puede beneficiarse y ofrecer los cursos de última tendencia, con laboratorio de calidad y garantías.

  • Disponemos de laboratorio propio de UCS Mini para organizar bootcamps diseñados por MIRA Telecomunicaciones que rápidamente captará la atención de clientes y partners por poder contar con una solución fiel en sus oficinas.

Ahora disponible UCS MINI- IBM (Versastack) y UCS MINI-Netapp

Más información: (m.tenorio@miratelecomunicacions.com)

05-80x80

Es el momento para una solución más efectiva: Formación en Seguridad

Cybersafe/Cybersec

CCNA Security/SCYBER/CCNP Security/CCIE Security/

Las empresas pueden tener la mejor infraestructura de seguridad en el mundo, pero solo con un solo clic por parte de algún empleado en un enlace erróneo para que se vean comprometidos los sistemas de datos e información crítica y confidencial de las organizaciones.

Por ello consideramos que es vital que se empiecen a tomar decisiones más efectivas y se fortalezcan los departamentos de seguridad. Que las empresas opten por formar su personal IT en estas arquitecturas, reforzando con esta decisión no solo el departamento sino dotando a  la empresa de tranquilidad para destinar así sus esfuerzos a lo que produce rentabilidad u optimización de recurso.

Se ha recorrido un largo camino en un corto periodo de tiempo, en la década de 1990 los problemas de seguridad eran mínimos, pero el auge de las comunicaciones ha incrementado los problemas de esta índole.  El motivo de esos problemas es la comercialización de internet, su auge, la forma en la que compartimos y utilizamos la información, lo que antes era relativamente seguro paso a ser frágil.  Esto ha hecho que empecemos a reconocer la necesidad de mecanismos de seguridad ya no básicos, sino más especializados para proteger nuestra información. El internet ha crecido en todo el mundo, pero con ello el crimen en las redes lo que ha evidenciado  un problema más generalizado.

Este panorama actual  donde internet es sumamente necesario para nuestras vidas, donde hay una mayor dependencia del uso de internet y hemos llegado a considerarlo vital y que influye en gran sentido en nuestras vidas.  Todo es significativamente más complejo que hace 20 años, ha hecho que se produzca un cambio lo cual se refleja de forma sustancial en la seguridad.  El uso de los dispositivos móviles, las nuevas tecnologías, el Cloud Computing (la nube) y los nuevos puntos de acceso nos hace considerar y valorar  la fragilidad del punto en que nos encontramos.  La necesidad de cómo utilizar de forma segura estas nuevas tecnologías, el hecho que estamos compartiendo cada vez más información que nunca, donde en la mayoría de los casos es altamente confidencial y valiosa.

Esto nos debe hacer pensar de forma más eficiente, cambiar de perspectiva, dado que todos podemos ser objetivo de los hackers.  Empresas de diversos sectores pueden ser el blanco de ataques cibernéticos.  Ya no hay distinción para estos ataques, va más allá de la información: propiedad intelectual, secretos comerciales, investigación.  Todo tiene valor, por ello hace que sea un objetivo potencial para los piratas Informaticos.

Así como el uso de la tecnología se nos ha vuelto algo vital, también nos hace mucho más vulnerables.  Ya nadie es inmune a estos ataques cibernéticos.  Así como las empresas destinamos tiempo y cuidado en seleccionar las organizaciones con las cuales trabajamos, seguros y pólizas de Responsabilidad Civil, del mismo modo se debe contratar e invertir para formar a los profesionales y así proteger tanto la red como el sistema en su conjunto.  Debe existir una combinación entre hardware/Software de soluciones, procesos y personas.  Cuando uno de los anteriores falla la organización es vulnerable. Las personas son de vital importancia para prevenir los ataques cibernéticos.  Una empresa puede gastar grandes sumas de dinero en hardware/Software y procesos encaminados para asegurar sus redes.  Pero si no cuenta con el personal formado para su uso y gestión, no podrá estar capacitado adecuadamente para desarrollar, hacer cumplir las políticas de seguridad de su propia infraestructura.

En MIRA Telecomunicaciones estamos comprometidos con la seguridad, para lo cual ofrecemos soluciones para fortalecer las organizaciones, desde Cybersec donde se hace énfasis en el usuario final.  CFR que proporciona estrategias claves para desarrollar entornos seguros, incluidas aplicaciones y la red en su conjunto.  La formación oficial de Cisco desde el CCNA Security hasta niveles avanzados como SCYBER, CCNP Security y el CCIE de Seguridad .

Recomendación Especialización

publicacion mery

Fechas convocatorias

CyberSAFE

Fecha: Del 05 al 09 de Octubre de 2015

CYBERSEC

Fecha: Del 19 al 23 de Octubre de 2015

CCNA Security Nueva Versión

Fecha: Del 05 al 09 de Octubre de 2015

Consultar nuestro calendario para los cursos de CCNP Security y CCIE Security

06-80x80

MIRA Telecomunicaciones: catalizador de tecnologías avanzadas de Cisco

MIRA Telecomunicaciones es un Cisco Learning Partner, que ofrece soluciones de formación IT y servicios profesionales de valor añadido para los partners de Cisco, si bien no solo se dirige al canal de la compañía, sino también a sus clientes, con el objetivo de aumentar su talento para que puedan obtener todo el rendimiento de sus redes y las inversiones en IT.

imagen del videoMIRA Telecomunicaciones estuvo en Cisco Connect 2015 para explicar al ecosistema de partners y clientes de Cisco su oferta. Tal y como detalla en el vídeo Raquel Vázquez, CEO de la compañía, cubren todos los niveles de la pirámide de certificación CCNA-CCNP y CCIE de cualquier arquitectura, ya sea Data Center, seguridad, Enterprise Networks, Service Provider, colaboración y soluciones. Además, MIRA Telecomunicaciones fue la primera empresa de habla española en obtener el certificado y cumplir los requerimientos para impartir la formación asociada a las certificaciones Unified Computing y Unified Fabric de Cisco, y es la primera empresa a nivel nacional en tener una solución de Nexus 9000 con ACI para enseñar a partners y clientes la nueva forma de configuración automática que va a revolucionar el Data Center.

 

la importancia de la Cyber Security

IMPORTANCIA DE LA SEGURIDAD CIBERNETICA

A diario escuchamos noticias sobre ataques cibernéticos tanto en entidades públicas como privadas y en el ámbito personal también es una realidad. Ello nos revela que aún falta una verdadera concientización y preparación para enfrentar las amenazas. Es evidente por los diversos ataques destructivos que escuchamos a diario que algo continúa fallando.

Esto nos hace plantear y diseñar alternativas eficaces para poner fin a esta situación y proveer de tranquilidad a todos los departamentos de IT, empresa y entidades en general.

MIRA Telecomunicaciones en su apuesta tecnológica estratégica ofrece una formación holística que responde a formar a los ingenieros responsables de los departamentos de IT, para que puedan defenderse de este tipo de amenazas cibernéticas que hoy por hoy, son más inminentes.

Nuestra formación tiene como objetivo que los participantes alcancen un nivel superior sobre las herramientas, procesos y estrategias que se deben emplear en la protección de un sistema de información. A diferencia de lo habitual que se pueden encontrar en otros programas de seguridad cibernética. CyberSec First Responder (CFR) Es un programa de capacitación y certificación que preparará a los profesionales de seguridad para que tengan el conocimiento idóneo y especializado que le permitirá analizar las amenazas, realizar un diseño informático seguro en los entornos de red, de forma proactiva. Que en su campo les permitirá defender sus redes y responder a los incidentes de seguridad cibernética.

Cuál es el valor que tienen las empresas al enviar a sus ingenieros de seguridad a este curso:

El valor se centra en que proporcionara a las compañías una solución de formación en Ciberseguridad que es eficaz, holística, que se centra en que los participantes desarrollen las habilidades necesarias para proteger los sistemas de información no solo después de un ataque sino en los 3 momentos más importantes: Antes, durante y después. Lo que refuerza no solo el sistema si no que provee de las herramientas necesarias para tener un sistema seguro siempre.

Cybersec: Amenaza, Detección y Respuesta, es más que una formación, permitirá a las empresas tener ingenieros especializados en esta área que podrán responder y defender a las empresas contra los ataques cibernéticos, que puede costar a una organización no solo tiempo que es valioso sino también grandes sumas de dinero. MIRA Telecomunicaciones recuerda que como aliado estratégico puede dar tranquilidad a las empresas y entidades y formar en las nuevas tecnologías y los nuevos retos.

Recuerda nuestra próxima convocatoria

Curso: Cybersec

Fecha: 14 al 18 de Septiembre

Duración: 5 días

01-80x80

Etherchannel (Parte 2: Avanzado)

En el artículo anterior (http://miratelecomunicacions.com/?p=2336) vimos como dejar configurado Etherchannel, pero como somos curiosos, vamos a ver qué criterios usa a la hora de balancear el tráfico por los dos enlaces. Por defecto, lo que hace es asignar un índice a cada miembro, empezando por el 0, en este caso, como tenemos dos puertos, así que Eth1/1 será el “0” y Eth1/2 será el “1”, luego, por cada flujo de tráfico, coge la IP origen y la IP destino y les aplica una XOR, como solo tenemos dos miembros, solo mira el último bit, y si es cero se va por Eth1/1 y si es “1” se va por Eth1/2, si tuviésemos 4 miembros, cogería dos bits porque numeraria del “0” al “3”. Es recomendable tener miembros potencia de dos porque si tuviésemos 3, si saliese la combinación que haría referencia al miembro que falta, se iría por el primer puerto, por lo que estaría más cargado.

etherchannel 1

Pues bien, por defecto se basa en la IP origen y la IP destino, les haría la XOR y con el resultado elegiría el enlace por el cual salir

etherchannel 2

Pero puedo cambiar de criterio según mi necesidad con port-channel load-balance CRITERIO

Eso sí, será el mismo para todos los port-channels del equipo

etherchannel 2.1

etherchannel 3

Y eso es todo, con esto conseguimos redundancia a nivel de link entre dos dispositivos, pero ¿y si se cae el equipo de distribución? No hay problema, nada nos impide tener otro portchannel con otros puertos y conectar a otro equipo, a ojos de STP será como un link más. Fijaros que, en este dibujo, bucle entre dos equipos no existe pero si de forma global, i STP nos bloquearía uno de los portchannels.

etherchannel 4.1

Pero hay entornos donde no nos podemos permitir tener un enlace bloqueado, como puede ser un CPD. Ciertos equipos tienen la capacidad de engañar a Etherchannel (y por lo tanto a STP) y hacer ver que dos equipos o más físicos son uno, lo que nos permitiría bifurcar el portchannel por si se cayese uno de los físicos, para ello tenemos tres tecnologías

En los 6500,6800 y 4500-X, tenemos VSS, donde ponemos un par de equipos en clúster y se muestran como uno solo

etherchannel 5

En muchos multicapa como el 3850-X tenemos la solución Stackwise, que interconecta varios Catalyst 3850-X con un cable especial y los muestra como un solo equipo (un único control plane, igual que el VSS)

etherchannel 6

Y por último, la familia Nexus de Cisco tiene puede hacer lo que se conoce como vPC, donde dos equipos se ponen de acuerdo para mostrarse como uno solo, aunque internamente cada uno sigue teniendo su plano de control y de datos por separado

etherchannel 7

Y hasta aquí todo lo referente a la agregación de enlaces, una solución magnifica para mejorar el rendimiento y ganar en redundancia, tanto de enlace como en estos últimos ejemplos, de equipo. En el próximo artículo precisamente veremos cómo configurar vPC.

Un saludo

 

port security

¿Cómo Implementar Port Security?

Port Security se basa en crear una política de Seguridad de capa 2, es decir, tendremos en cuenta la dirección MAC de los dispositivos, para evitar conexiones no deseadas a los equipos o puertos en cuestión ejecutando una acción en el momento que esta violación de seguridad ocurra.

La activación de Port Security se debe realizar a nivel de interfaz y, para ello, deberemos deshabilitar el modo “dynamic auto” que viene configurado por defecto en todos los puertos de un switch y configurar estos puertos como “access” o “trunk” dependiendo de las necesidades de nuestra red.

Vamos a realizar un ejemplo sencillo para que se pueda ver su funcionamiento. Veamos un escenario donde tengamos un switch y un PC directamente conectados.

port-security 1Configuraremos port-security en la interfaz fa0/1 del switch que es donde está conectado el PC y permitiremos única y exclusivamente la dirección MAC de ese PC.

Por lo tanto, entraremos a la interfaz donde queremos habilitar port-security y configuraremos dicha interfaz como “access”.

Switch#configure terminal

Enter configuration commands, one per line. End with CNTL/Z.

Switch(config)#interface fastEthernet 0/1

Switch(config-if)#switchport mode access

Una vez tengamos esto configurado, deberemos habilitar port-security y empezar a configurar sus características ya que, por defecto, viene deshabilitado. En este caso, como hemos dicho, configuraremos que solo permita el acceso de una única dirección MAC.

Switch(config-if)#switchport port-security

Switch(config-if)#switchport port-security maximum 1

Ahora, llega el momento de configurar el tipo de acción que querremos que ocurra cuando nuestro switch detecte una violación de seguridad. Veamos los diferentes modos que tenemos:

Switch(config-if)#switchport port-security violation ?

protect Security violation protect mode

restrict Security violation restrict mode

shutdown Security violation shutdown mode

Como veis, utilizando el “?” para que nos muestre las diferentes opciones que podemos elegir, el switch nos muestra:

  • Protect: sólo se permite tráfico de las MAC permitidas en la configuración descartando el tráfico del resto, no se notifica sobre la intrusión.
  • Restrict: se envía una notificación SNMP al administrador y el tráfico del puerto se permite únicamente a las MAC especificadas, del resto se descarta.
  • Shutdown: el puerto se deshabilita.

En este ejemplo vamos a configurar la opción “shutdown“, para que, en el momento que detecte una violación de seguridad, el puerto quede deshabilitado completamente. Por lo tanto, vamos a configurarlo como “shutdown” y vamos a indicarle al switch que dirección MAC queremos permitir.

Switch(config-if)#switchport port-security violation shutdown

Switch(config-if)#switchport port-security mac-address 0090.21B4.6498

La detección de la dirección MAC permitida, se puede configurar de varios modos. En este caso hemos utilizado la manual ya que solo tenemos un dispositivo conectado y no lleva mucho trabajo configurar esa sola dirección. Los modos de detección de dirección MAC son:

  • Dynamic: configuramos el número de MACs que podrán accede al mismo tiempo sin indicar las MACs específicamente.
  • Static: configuramos específicamente la o las MACs que queremos que puedan acceder.
  • Combination: una mezcla de dynamic y static donde configuraremos el número de MACs que podrán acceder pero indicaremos alguna o todas las MACs que queremos que puedan acceder específicamente.
  • Sticky learning: aprende la dirección MAC cuando te conectas y la configurara en el dispositivo como si la hubiéramos puesto de modo static.

Llegados a este punto, ya tenemos configurado nuestro port-security básico para permitir la conexión de ese dispositivo en cuestión. Ahora, que pasaría si colocáramos un switch nuevo entre el PC0 y el switch y conectáramos un nuevo PC a el primer switch para tener conexión en ese nuevo PC?

Opción a) permitiría la conexión del nuevo PC hacia ese primer switch.

Opción b) deshabilitaría el puerto fa0/1 donde hemos configurado port-security.

¡Correcto! Todos aquellos que hayáis pensado en la opción b) estáis en lo cierto, ya que, en ese momento, tendremos 3 direcciones MACs conectadas al switch y de estas, solo estamos permitiendo la del PC0 original. El escenario nos quedaría de la siguiente manera:

port-security 2

Como vemos, tenemos la conexión entre switches deshabilitada, con lo que, hemos perdido conexión a nuestra red. Si queremos monitorear el comportamiento que ha tenido el switch al detectar esta violación de seguridad, podemos utilizar los siguientes comandos y obtendremos los siguientes outputs:

Switch#show port-security interface fastEthernet 0/1

Port Security: Enabled

Port Status: Secure-shutdown

Violation Mode: Shutdown

Aging Time: 0 mins

Aging Type: Absolute

SecureStatic Address Aging: Disabled

Maximum MAC Addresses: 1

Total MAC Addresses: 1

Configured MAC Addresses: 1

Sticky MAC Addresses: 0

Last Source Address:Vlan: 0002.16D6.9403:1

Security Violation Count: 1

Como veis tenemos un contador que especifica el número de veces que se ha producido una violación de la política de seguridad, indicando también la última MAC de origen conectada al puerto.

Si quisiéramos permitir la conectividad total en ese nuevo escenario, deberíamos permitir las direcciones MAC del switch3 y del PC1 y aumentar el máximo de conexiones permitidas hasta 3 como mínimo.

05-80x80

Etherchannel Parte 1: (Configuración Básica)

Uno de los mayores problemas que tenemos a la hora de ofrecer rendimiento cuando tenemos muchísimos equipos de acceso son los cuellos de botella que se pueden crear hacia los equipos de distribución. Aunque los switchs están diseñados para soportar una sobresuscripción notable, incluso muchos disponen de algunos pocos puertos de mayor velocidad, no estaría de más poder tener mayor ancho de banda y de paso nos aseguramos un poco de redundancia a nivel de enlaces.

Pero aquí tenemos un problema, como en toda red L2, Spanning tree debe de estar funcionando para evitar sustos, y al detectar más de un cable hacia el mismo equipo, detecta un bucle y te los bloquea todos excepto uno, dejando nuestra intención de tener más ancho de banda para la subida en nada, pero bueno, al menos sabemos que si se cae el enlace activo, STP nos desbloqueará uno, por lo que al menos hemos ganado en redundancia.

etherchannel 1

Pero esto no nos consuela, ¿cómo vamos a conseguir ese mayor ancho de banda si STP se dedicará a bloquearnos todos los intentos? Fácil, vamos a engañarle

Vamos con un poco de historia, a principios de los 90 surgió una tecnología que se llamaba “Etherchannel” que nos permitía hacer enlaces de agregación, es decir, juntar varios enlaces como si fuese uno con la suma de todas las velocidades y mostrarse como tal, en vez de como varios puertos. Esto hacia ver a STP que en vez de tener dos cables de 100 físicos, tiene uno lógico de 200, y al solo ver uno, no tenía motivos para bloquearlo, ¡a no ser que existiese un bucle por otro lado claro! Además, como este enlace se mostraba como uno de mayor velocidad, su coste para los protocolos era siempre más bajo, así que tenía menor coste.

Años más tarde, esta tecnología fue comprada por Cisco, quien se patentó un protocolo de negociación llamado PAGP (Port Aggregation Protocol) y a principios de siglo se estandarizó como 802.3ad y un protocolo de negociación similar, llamado LACP.

De esta forma conseguimos nuestro objetivo, tenemos más ancho de banda, tenemos redundancia (el Port-channel, que es el nombre del nuevo puerto lógico, seguirá arriba siempre que tenga al menos un link físico arriba, por lo que si cae uno, STP no se entera) y además me dará balanceo de carga, porque el propio protocolo se encarga de repartir los paquetes por los diferentes enlaces físicos.

etherchannel 2

Pero para ello tenemos que cumplir ciertas normas. Para poder usar esta tecnología tendremos que cumplir con los siguientes requisitos.

  • Los miembros del PortChannel tienen que tener la misma velocidad, tipo y config
  • Todos los miembros del Portchannel tienen que conectar contra el mismo equipo (o al menos que parezca)
  • Ambos extremos deben de tener una configuración idéntica (protocolo de negociación, config de puertos, etc)
  • Un puerto físico no puede ser miembro de varios PortChannels
  • Máximo grupos de 16 puertos (aunque solo habrá 8 activos)

Lo mejor es configurarlo cuando aún no hay nada puesto en los equipos físicos, y luego configuramos la interfaz PortChannel como si fuese un puerto más, su config se reflejará en los puertos físicos que lo componen, pero id con cuidado! Si configuráis algo en un puerto físico de forma individual, esto puede no reflejarse en el PortChannel, creando inconsistencias.

La configuración es sencilla, basta con entrar a las interfaces que formaran el nuevo PortChannel y poner el comando channel-group # mode modo, donde # será el identificador del nuevo Portchannel y el modo puede ser activo, pasivo, auto, desirable u on. ¿Pero qué significa cada modo? Si elegimos activo o pasivo, estamos usando LACP, si elegimos auto o desirable, usamos PAGP y si le decimos simplemente “on”, no usamos negociación, vamos directos. Como todo cable, este tendrá dos extremos, por lo que tanto configuraremos Etherchannel en los dos extremos respetando la siguiente tabla, donde “Yes” indica que combinaciones aceptarían levantar un PortChannel.

etherchannel 3

Como vemos en esta configuración, cogemos el puerto Ethernet1/1 y 1/2 y lo ponemos en “active” (LACP), tendríamos que poner la misma línea en Switch2, ya sea como “active” o como “passive”. Recordad que no podemos mezclar protocolos y el “on” solo funciona con “on”
etherchannel 4

Como podemos ver nos crea una interfaz llamada Port-Channel 1, la cual configuramos como una interfaz más.

etherchannel 5

Para verificar el estado de los portchannels, puedo utilizar el comando show etherchannel summary

Aquí vemos que tengo un solo portchannel con el identificador del grupo 1, este se encuentra “SU”, la S es que es de L2, si el equipo soportase podría hacerlos también de L3 y saldría una R, y la U quiere decir “In Use”, es decir, que funciona. Podemos ver que en protocolo aparece LACP, porque hemos configurado con el modo “active” y en Ports aparecen los puertos miembros, que se encuentran en “P”, que quiere decir que están en el Port-channel correctamente.
etherchannel 6

Y listo, con esto STP ya no nos bloqueará los puertos redundantes y además tendremos mejor métrica. En el próximo articulo profundizaremos un poco en como reparte el tráfico y algunas variantes de este protocolo.

04-80x80

LABORATORIOS REMOTOS DE CISCO

MIRA Telecomunicaciones ofrece sus servicios de Laboratorio remoto a otros Cisco Learning Partner a nivel mundial, nuestra maqueta a diario es usada por clientes de Asia, Oceanía, América, África y Europa. Proporcionamos un soporte 24/7 añadiendo valor a nuestros laboratorios. Los instructores pueden recrear escenarios de la vida real como OTV, Nexus 1kv, DCNM, VN-Link, VCD’s Multipath. Con el objetivo que los instructores se familiaricen con nuestro laboratorio, proporcionamos acceso previo de fin de semana con soporte técnico, lo que le permite conocer nuestra infraestructura de laboratorio, familiarizarse con el mismo y a través de nuestro soporte interactivo y dinámico resolver dudas sobre el desarrollo y comportamiento de los equipos.

Nuestra maqueta de Data Center es la primera a nivel peninsular que contiene la infraestructura, Storage, Computing con la versión actualizada para impartir la versión 5.0 de los cursos de UCS y Nexus. Que permite recrear cualquier escenario real requerido por nuestros clientes.

La maqueta permite llevar a cabo todas las formaciones de Nexus como: DCUFI, DCNX5K, DCNX7K, DCNX1K, DCUFD, DCUFT, DCICN, DCINX9K, DCICT, como también las formaciones de UCS: DCUCI, DCUCD, DCUCT, DCUCTS, DCUCS.

El servicio de Alquiler de Laboratorio de Data Center, ofrece contar con un instructor de forma personalizada para el desarrollo de las prácticas, este servicio se hace extensible en las pruebas de concepto, desayunos tecnológicos por medio del cual, tanto Partner como cliente final pueden contar con nuestra maqueta recreando así escenarios reales lo que les facilitaría la toma de decisiones frente a las nuevas soluciones para reforzar así sus inversiones tecnológicas.

Durante el año 2014 el laboratorio de Nexus, DCUFI, del CCNP de Data Center, fue el laboratorio más rentado por los Cisco Learning Partner de Asia, Oceanía, América, Europa y se constituye esta tecnología como el laboratorio estrella seguido por la tecnología de UCS, ambos integran los laboratorios que más se rentan por Cisco Learning Partner.

renta de laboratorios mery

porcentaje alquiler del laboratorios

 

webex-world

Formación Live On Line e Híbridos de Cisco por MIRA Telecomunicaciones

Formación Live On Line e Híbridos de Cisco por MIRA Telecomunicaciones

Hoy quiero dedicar este post a la formación oficial de Cisco Live On Line, es decir la formación de forma remota, por sistema webex, no presencial, que cada día tiene más adeptos entre los ingenieros del mundo IT. Explicaré las pros y los contras que tiene frente a un curso presencial  y precisaré con números cual es el ahorro en costes que supone dicha formación.

En primer lugar, ¿sabíais que más del 25% de nuestros alumnos de MIRA Telecomunicaciones ya eligen este método y cada vez impartimos cursos híbridos (presencial y remoto al mismo tiempo)?

MIRA Telecomunicaciones imparte formación presencial habitualmente en Barcelona y Madrid así como en cualquier otro punto de España cuando se trata de grupos cerrados.

Durante el año 2014 aumento el porcentaje de alumnos que realizaron sus cursos Live On Line alrededor de un 25%, ya que las empresas con diferentes sucursales a nivel nacional prefieren aprovechar la misma convocatoria sin desplazar gente y sólo asisten de forma presencial aquellos que viven en la ciudad en la que se celebra el curso (Madrid o Barcelona).

¿Sabíais que el ahorro en costes supone más de un 60% del valor del curso?

Vamos a poner un ejemplo práctico: Un alumno quiere realizar un curso avanzado de Cisco que sólo se imparte en Madrid o Barcelona. Si te encuentras en una cuidad o pueblo a más de 150 kms de dichas ciudades, el coste medio de transporte, ya sea avión, coche o tren, es superior a 250€ ida y vuelta, de media. Si el curso es de 5 días, y tiene un horario de comienzo el lunes a las 9:00 significa que ya debes venir el día anterior (domingo). Los costes de hotel pueden salirte por 70€/noche. Es decir, unos 350€ por curso. Si añadimos transporte público, dietas,… fácilmente podemos hablar de unos costes superiores a los 750€.

¿En qué consiste el método Live On Line y qué necesitas?

Pues muy sencillo, solo necesitas un ordenador con micrófono/audio y una salida normalita a internet (10MB son más que suficientes). La conexión se realiza mediante el sistema Webex donde puedes hablar con el profesor, chatear, ver absolutamente los mismos contenidos que puedas ver si estas presencialmente,  realizar las mismas prácticas,…

Pros y contras de la formación Live On Line

Está claro que los pros están directamente relacionados con el ahorro de costes, la comodidad de poder recibir el curso oficial desde tu casa y el no perderte un domingo tarde con tu familia y amigos.

¿Y cuáles son los contras? Pues sólo hay uno y se trata del contacto humano con el profesor y el resto de alumnos. ¿Cómo suplimos esta carencia? Nuestros profesores hace años que imparten los cursos con este formato y saben en todo momento como hacer participar al alumno, como hacerle sentir parte de ese curso aunque esté en modo on line.

Realiza un curso oficial desde cualquier lugar del mundo y ahorra más de un 60% del precio del curso.

Actualidad: Desde el 1 hasta el 12 de junio estamos realizando el Contact Center Enterprise de forma híbrida para gente de Madrid y Barcelona, de forma simultánea.

Otras convocatorias disponibles:

CCNA VIDEO PART II: la semana del 22 de junio: Madrid y formato online

CCNA SEGURIDAD: la semana del 29 de junio: Madrid y formato online

CCNA FAST TRACK: la semana del 06 de julio: Barcelona y formato online

DCUFI: la semana del 13 de julio: Barcelona y formato online

DCUCI: la semana del 20 de julio: Barcelona y formato online

ROUTE: la semana del 20 de julio: Barcelona y formato online

zeusWebex1

Nuevas Versiones De BGP y MPLS Cursos Muy Pronto!

Ayude a sus clientes a construir BGP y MPLS habilidades para un rendimiento óptimo de la red.

Los cursos “Configuración de BGP en routers Cisco(BGP) y “La implementación de Cisco MPLS(MPLS) estarán disponibles hasta febrero de 2016.

Las nuevas versiones de estos cursos, que incluyen actualizados modelos de contenido y de laboratorio, técnicos estarán disponibles a finales de julio de 2015.

BGP_NH_2

Cisco Certified Design Associate

cisco-ccda

Cisco Certified Design Associate

La certificación Cisco CCDA® está orientada a ingenieros de diseño de redes, técnicos e ingenieros de soporte, que requieren un conocimiento básico de los fundamentos de diseño de red. El plan de estudios se centra en la CCDA, pero no se limita a diseñar básicamente en el campo de, data center, la seguridad, la voz y las redes inalámbricas.

Plan De Estudios

El CCDA indica un conocimiento base de diseño de la red para la red convergente de Cisco. Profesionales certificados CCDA pueden diseñar enrutando y cambiando las infraestructuras de redes y servicios relacionados con la LAN, WAN, y el acceso de banda ancha para empresas y organizaciones.

Requisitos previos

Tener el CCENT validado o un CCNA Routing y conmutación o cualquier certificación CCIE pueden servir como requisito previo para acceder.
Examen Requerido: 640-864 DESGN
Entrenamiento recomendado: Diseñar soluciones de Internetwork para Cisco (DESGN) v2.1

servicios1

CONVOCATORIAS DE FORMACIONES CONFIRMADAS

En  el  pasado mes de febrero  Cisco ha anunciado la consolidación de su portafolio de certificaciones de Colaboración y al mismo tiempo el retiro de las certificaciones de Voz y Video.
Este anuncio ratifica un cambio esperado hace algun tiempo en el path de certificaciones de voz, video y colaboración, que iniciara con la migración de CCIE voice hacia CCIE collaboration. De este modo ahora se integra definitivamente un path de certificaciones de colaboración compuesto de la siguiente forma:

CCNA Collaboration | CCNP Collaboration | CCIE Collaboration

De esta forma se genera una ruta de certificación que consolida una serie de tecnologías que tienen alta incidencia en la transformación de la operación de las empresas actuales: voz sobre IP, video sobre IP, unidos a herramientas de colaboración.

Este nuevo conjunto de certificaciones está centrado en tres ejes básicos:

  • Planeamiento y diseño de redes de colaboración y video utilizando soluciones de Cisco.
  • Implementación de soluciones de colaboración de Cisco.
  • Mantenimiento y optimización de soluciones de colaboración.

Es este nuevo conjunto de certificaciones incorporan los conocimientos y habilidades de configuración anteriormente desarrollados en los cursos de CCNA voice, CCNA video y CCNP voice.

CCNA Collaboration
Esta nueva certificación se obtiene aprobando 2 exámenes de certificación:

  • CICD – Implementing Cisco Collaboration Deivces
  • CIVND – Implementing Cisco Video Network Devices

No tiene pre-requisitos, es decir, no requiere contar con la certificación CCENT o un CCNA R&S. Es una certificación de acceso directo.

CCNP Collaboration
Esta certificación tiene como pre-requisito la certificación CCNA Collaboration (o como habitualmente, contar con cualquier certificación CCIE).
Para obtener la certificación es necesario aprobar 4 exámenes:
  • CIPTV1 – Implementing Cisco IP Telephony and Video, part 1
  • CIPTV2 – Implementing Cisco IP Telephony and Video, part 2
  • CTCOLLAB – Troubleshooting Cisco IP Telephony and Video
  • CAPPS – Implementing Cisco Collaboration Applications

A continuación les detallamos los cursos que tenemos confirmados para entregar desde mayo hasta septiembre de 2015


CONVOCATORIAS DE FORMACIONES CONFIRMADAS

ID CURSO

NOMBRE DEL CURSO

LUGAR

FECHA

IINS

Implementing Cisco IOS Network Security

(CCNA SEGURIDAD)

Madrid

Del 25 al 29 de mayo

CICD

Implementing Cisco Collaboration Devices v1.0

(nuevo curso de collaboration) debido a que el CCNA DE VOZ caduca, ahora este se llama CICD

Madrid

Del 15 al 19 de junio

VIVND2

Implementing Cisco Video Network Devices Part 2 v1.0  (CCNA VIDEO  PARTE 2)

Madrid

Del 15 al 19 de junio

IUWNE

Implementing Cisco Unified Wireless Networking Essentials (CCNA WIRELESS)

Madrid

Del 29 de junio al 3 de julio

CCNAX

Interconnecting Cisco Network Devices: Accelerated     (CCNA FAST TRACK)

Madrid

Del 29 de junio al 3 de julio

DCUCD

Designing Cisco Data Center Unified Computing (DCUCD)

Barcelona

Del 29 de junio al 3 de julio

CCNAX

Interconnecting Cisco Network Devices: Accelerated   (CCNA FAST TRACK)

Barcelona

Del 6 de julio al 10 de julio

DCUFI

Implementing Cisco Data Center Unified Fabric (DCUFI)

Barcelona

Del 13 de julio al 17 de julio

CIPTV1

Implementing Cisco IP Telephony and Video Part 1 v1.0  (nuevo curso de collaboration)

Barcelona

Del 13 de julio al 17 de julio

CICD

Implementing Cisco Collaboration Devices v1.0            (nuevo curso de collaboration) debido a que el CCNA DE VOZ caduca, ahora este se llama CICD

Barcelona

Del 20 al 24 de julio

CIPTV2

Implementing Cisco IP Telephony and Video Part 2 v1.0 (nuevo curso de collaboration)

Barcelona

Del 28 de septiembre al 2 de octubre

CTCOLLAB

Troubleshooting Cisco IP Telephony and Video v1.0 (CTCOLLAB)

Barcelona

Del 19 al 23 de noviembre

 Ya puedes hacer con nosotros los cursos asociados!

Para más información contactar con:

Mery Tenorio (m.tenorio@miratelecomunicacions.com)

Raquel Vázquez (r.vazquez@miratelecomunicacions.com)

http://miratelecomunicacions.com

Teléfonos de Contacto:

M.+34 652 89 01 22

T. +34 902 87 67 01

F. +34 902 87 67 05

 

cisco_certificaciones

La importancia de la certificación de Cisco en el mundo laboral

Quiero empezar mi primer post en el blog de Miratelecomunicaciones, hablando sobre sobre la importancia que tiene la formación certificada de Cisco en el mundo laboral y más concretamente, qué buscan los managers de IT, que tienen capacidad de contratar ingenieros IT en sus respectivas empresas.

Según una encuesta de CompTIA, (Employer Perceptions of IT Training and Certification) acerca de qué criterios utilizan los IT Managers a la hora de contratar personal técnico, podemos sacar algunas conclusiones muy interesantes:

Busqueda: 91% de los Managers, con decisión de contratar, consideran la certificación IT como una parte de su criterio de búsqueda de candidatos.

Evaluacion: El 86% de los Managers que tienen decisión de contratar consideran que disponer de certificaciones IT es prioridad alta o media alta durante el proceso de evaluación del candidato.

Verificacion: El 80% de los Directores de RRHH verifican las certificaciones de los candidatos.

Valoracion: 64% de los Managers indican que la puntuación de la certificación es tenida muy en cuenta a la hora de valorar el conocimiento y la experiencia del candidato.

Según un estudio de IDC (Cloud´s Impact on IT Organizations and Staffing), la certificacion, la formación y la experiencia son tres de las cuatro características más importantes que se tienen en cuenta a la hora de contratar un empleado para una posición relacionada con Cloud Computing.

Según la encuesta realizada recientemente por la Telecommunications Industry Association, a más de 400 CIOs de todo el mundo, la certificación oficial de Cisco, en sus diferentes sabores: CCNP, CCNA, CCIE,…, sigue estando, en 2015, entre las top certificaciones más demandadas por las empresas, a la hora de buscar ingenieros para sus departamentos IT.

Desde Miratelecomunicaciones, después de más de 10 años formando profesionales de Cisco, seguimos ofreciendo las últimas novedades en certificaciones y especializaciones Cisco para seguir desarrollando el talento del profesional IT y que cada uno de vosotros obtenga las certificaciones oficiales que más se le adapten a su perfil, puesto de trabajo y plan de carrera, aportado más valor a vuestro Curriculum Vitae y alineando los objetivos tecnológicos con la empresa.

 

piramide

 

11062128_1071206332893715_392574744830521273_o

LA TRANSFORMACIÓN DIGITAL

Una oportunidad estratégica de incorporar nuevas tecnologías, pero ante todo nuevas lógicas, permítanos ayudarle para que su negocio sea más eficiente y encuentre oportunidades nuevas con Mira Telecomunicaciones aquí en el stand Nº 17 de ‪#‎CiscoConnectES‬.

11062128_1071206332893715_392574744830521273_o

MIRA Telecomunicaciones le invita a Cisco Connect 2015

imagen invitacion 2

image015

Mira Telecomunicaciones le invita a Cisco Connect, al principal evento de Cisco dirigido a partners, clientes y alianzas estratégicas que tendrá lugar el próximo Día 7 de mayo en Madrid.

Un Año más acompañamos a Cisco como patrocinador Silver y esperamos su visita en nuestro stand como lugar de encuentro y networking para informarle del programa de socios de canal actual y las últimas tendencias tecnológicas para clientes.

Evoluciona, conecta y aprende a través de nuestras soluciones innovadoras, flexibles y solidas de educación tecnológica y servicios profesionales de valor añadido de manera que le ayudaremos a desarrollar su negocio, aumentar su talento y obtener todo el rendimiento de sus redes y las inversiones IT.

Bajo el lema “ The Digital Transformation” Cisco Connect ofrece un completo programa técnico y otro de negocio.

El programa técnico contara con 19 desmostraciones y por su parte, el programa de negocio se dividirá en tres paneles: Fast IT, Innovation Today y Shaping LoT.

¡Nos vemos en el Cisco Connect y regístrese ahora!

boton3-80x38

MIRA TEAM

 

LUGAR DEL EVENTO

Día 7 de mayo en los Cines Kinépolis, Ciudad de la Imagen, Madrid.

Visite la página web de Cisco Connect

MIRA TEAM

04

Cisco Cloud Web Security, garantías de seguridad enfrente a ese “clic no deseado”

El tema de la seguridad ha cambiado, antes, las vulnerabilidades se limitaban al contacto casi directo entre los usuarios o por descargar ficheros de dudosa fiabilidad.

Hoy en día, las formas de contagiarse de código no deseado han aumentado, han evolucionado y se presentan de mil y una nuevas formas a cada minuto que pasa. Y uno de los motivos es que hoy en día necesitamos conectividad total desde cualquier dispositivo, a cualquier sitio y el usuario no tiene porque ser un entendido en seguridad,¡ Si hay que ni sabe que es un antivirus!. Pero tampoco es fácil para la gente con ciertos conocimientos, que navegamos por las webs ya con cierto recelo y prácticamente sin poder hacer una navegación “normal” porque desconfiamos de cada nuevo código que se carga en nuestro navegador. Y es precisamente sobre el navegador de lo que hablaremos en este articulo.

El navegador es la mayor puerta a nuestro ordenador, y ademas, somos nosotros los que damos acceso a nuestro sistema operativo (y posiblemente a información sensible, personal o corporativa) con tal solo un par de clics donde no debemos.

El caso es que, como administradores no podemos ir todo el día detrás de los usuarios llamándoles la atención y creándonos enemigos dentro de nuestro trabajo solo porque “no les dejamos hacer nada”, tampoco podemos estar al día de todos los posibles ataques o mutaciones que se presentan día a día.

Obviamente no quiere decir que no debamos tener un ojo sobre nuestro propio sistema pero, al igual que confiamos en los antivirus de diferentes fabricantes, herramientas antimalware y miles de programas que nos sobrecargan nuestros PCs, ¿porqué no confiar en un productor que pueda estar al día, que no sobrecargue nuestra red y ademas nos permita dar ciertas garantías de seguridad enfrente a ese “clic no deseado”? (No nos engañemos, todos hemos pinchado donde no debíamos)

Aquí es donde aparece Cisco Cloud Web Security (CWS), un concepto tan sencillo como un proxy en el cloud especializado en el tráfico web y que nos servirá de primera defensa delante de cualquier cambio en la red que se nos escape.

01

CWS se encargará de monitorizar todo aquello que una web intenta cargar a través de nuestro navegador. Dicho así no parece grave la cosa, ¿qué se puede cargar? ¿HTML?¿JPG? ¿Las famosas cookies?. No, las webs hace años que dejaron de ser tan inocentes y para tener una web atractiva, tienes que hacerla atractiva, y HTML no es suficiente, necesitas que ciertos lenguajes de programación adaptados a la web nos ofrezcan ciertas funcionalidades aunque implique instalar un pequeño software o plugin en nuestro PC para poder ejecutarse, en este punto ya estamos ejecutando cosas mas allá de nuestro navegador, la web ya no se queda en el portal de la casa que es nuestro PC, sino que ademas entra hasta el recibidor para mostrarnos animaciones, videos, etc. Y aquí es donde entra en juego Flash, Java, ActiveX, ejecutar PDFs… y quien es capaz de controlar eso? CWS

¿Pero qué es CWS? ¿Un antivirus más? ¿Una funcionalidad el ASA?

Cierto es que Cisco tiene un amplio abanico de equipos capaces de realizar estas funciones pero no siempre nos conviene pagar por un hardware especializado para proteger ciertas ubicaciones que no les hace falta tanto, pero tampoco queremos caer en la trampa de tener un equipo “todo en uno” sobrecargado y que al final lastre el rendimiento de mi red con tanta comprobación. La clave de este producto está en la primera “C”, Cloud. Es un servicio que yo puedo contratar y que liberará a mis equipos de tener que procesar uno de los mayores volúmenes de tráfico que se generan en todo el mundo, permitiéndome que si tengo un cortafuegos, este se centre en protegerme de otros ataques y delegue el tráfico web a otro. La especialización nos permitirá tener una seguridad más modular y más eficiente ya que cada uno hará lo suyo, y nada mas, y sin encarecer el servicio porqué ya no me hace falta pagar por un software e integrarlo.
CWS monitorizará el trafico en tres fases:

Primero, toda URL pasa por un exhaustivo filtrado web. Este filtrado no es mas que una base de dates donde se categorizan todas las URLs y os permitirán filtrar webs tan solo marcando la categoría que quiero permitir (juegos, redes sociales, apuestas..), incluyendo aquellas que no estén ni categorizadas, CWS las abrirá en el cloud y verificará cada linea de código para asegurarse que tipo de página es, y si tiene cualquier cosa sospechosa, todo en tiempo real. Y no solo se limitará a la categoría, CWS también asignará una reputación a cada web donde, fácilmente podré identificar aquellas webs peligrosas. Además es un valor dinámico, que va cambiando en base a los cambios de la web, antigüedad del dominio, país, propietario, informes recibidos por otros usuarios, etc.

02

Otro aspecto interesante para el entorno corporativo es que acceder a la web no siempre es blanco o negro, igual, en las políticas de uso aceptable de la empresa se permite acceder a ciertas webs con condiciones o en determinadas horas. CWS dispone de una funcionalidad llamada “Application Visibility and Control” que son un conjunto de APIs especificas de ciertas webs o servicios que le permiten monitorizar y bloquear elementos tan específicos como podrían ser los “Me gusta” del Facebook o subir ficheros a Dropbox, todo en base a una serie de condiciones especificadas en la política de uso y a quien accede, porque cualquiera le prohíbe entrar al Facebook al jefe.

 

03

Vale, ya hemos cargado la web, cumpliendo todos los prerrequisitos de la política de empresa, ¿pero acaba aquí la tarea de CWS?

En la segunda fase y antes de entregarnos la web (tercera fase), esta web es sometida a un escaneo de su contenido, hasta el punto que hay “scanlets” específicos para Java, ficheros, Flash, etc que se encargaran de que no tengamos sorpresas no deseadas. Además disponemos del Advanced Malware & Polymorphic (AMP), una función capaz de ejecutar el fichero y monitorizarlo para verificar que no es un malware que ha mutado para engañar al antivirus. Todo aquello desconocido o dudoso se ejecutará en un “sandbox” donde se terminará de determinar si es peligroso o no para nosotros, detectando también ataques “Zero-day”.

04

CWS es un servicio que va evolucionando y adaptándose al día a día para ofrecer seguridad al usuario, tanto al local como al remoto vía AnyConnect, faclitándole la tarea al administrador de la red. Pero no hay que olvidar que la seguridad es un espejismo y que el mejor antivirus del mundo se llama “concienciación del usuario”

Escrito por: Carles Salom (Instructor Cisco y Consultor en Mira Telecomunicaciones).

Ver versión en catalán:

Cisco Advanced Malware Protection

El cibercrimen es lucrativo y la barrera de entrada a ese mundo es muy baja, con lo que cualquiera puede entrar y, porque no, crecer llegando a ser un peligro para la mayoría de organizaciones. Los hackers son cada vez más cuidadosos y tienen recursos para comprometer cualquier organización con un malware que ha ido sofisticándose a medida que van pasando los años hasta llegar a una complejidad preocupante.

imagen seguridad

Actualmente el 95% de las empresas son objetivos de trafico malicioso i el 100% de las empresas interactúan con webs que hospedan malware. Por lo tanto, deberíamos concienciarnos y aprender a focalizar nuestros esfuerzos para protegernos frente a estos ataques.

¿Cómo lo haremos?

· Prevención bloqueando el acceso a nuestras redes mediante los ataques ya conocidos hasta la fecha.
· Rápida detección del ataque, respuesta y cura para dicha infección.
· Poder hacer frente a las amenazas desconocidas totalmente, comúnmente llamadas como amenazas de día 0 que no aparecen en ninguna base de datos de amenazas y tendremos que interceptar e inmunizar nuestra red a tiempo real.
Para ello, Cisco, lleva trabajando en un concepto llamado “Attack Continuum” basándose en segmentar nuestra defensa en 3 fases (Antes, Durante y Después) comunicándose entre ellas para estar preparados para reaccionar frente a cualquier amenaza.

· Antes: Es donde tendremos que preocuparnos de las tareas de contención sobre lo que ya conocemos anteriormente. Realizaremos tareas para descubrir, ejecutar e inmunizar nuestra red con equipos tipo Firewall, VPN o un control de accesos.
· Durante: Inspeccionaremos lo que ya hemos dejado entrar e iremos controlándolo e inspeccionándolo por si debiéramos bloquearlo por algún motivo al detectar un comportamiento fuera de lo común. Realizaremos tareas de detección i bloqueo para defendernos frente a esos ataques.
· Después: Realizaremos las tareas para comprobar el alcance que ha tenido dicha infección, la contendremos y le pondremos remedio para que no vuelva a producirse la misma situación en ocasiones futuras.
Cisco Advanced Malware Protection (AMP) nos da tanto protección en un instante del tiempo puntual como una protección continua analizando en todo momento nuestra red y el comportamiento de todos sus integrantes como son los dispositivos finales como ordenadores, teléfonos IP, dispositivos móviles, entornos virtualizados o Cloud, y sobretodo nuestros servicios de correo y web.

imagen seguridad 2

La detección puntual se basa en:
· Inspeccionar las firmas o certificados, ya que podemos descartar de antemano algo que sabemos que ya es malicioso al no contener una firma verificada.
· Fuzzy Finger-printing: es una base de datos de todas las firmes donde podremos comprobar si la que estamos inspeccionando se parece o no a alguna que ya está previamente almacenada en la base de datos para poder bloquear algún tipo de objeto que se haya podido modificar mínimamente generando el ataque que está teniendo lugar en ese momento.
· El Análisis dinámico consiste tomar una muestra del objeto y analizarlo en un entorno virtualizado (llamado “Sandboxing”) para ver cómo se comporta dicho objeto para poder obtener esa información para reforzar mi seguridad contra ataques similares.

Mientras que el análisis continúo podríamos explicarlo con un ejemplo donde un usuario se descarga un archivo y se estudia cómo se propaga el archivo por toda nuestra red. Aunque, actualmente, existe malware que envía señuelos para engañar al sistema para poder llegar al destino deseado, debemos poder distinguir entre el bueno y el señuelo y siguiendo la cadena de infección, realizar las medidas de contención necesarias para que no lleguemos a límites irreparables y podamos protegernos frente ataques futuros.
Mediante AMP podremos visualizar todos esos datos y diferenciarlos según las 5 “W”s (Who, What, Where, When & How).

imagen seguridad 3

· Quien (Who): Primero nos centraremos en estos usuarios que son los que han sufrido dicho ataque, luego el resto.
· Que (What): Comprobaremos que aplicaciones se han visto afectadas por dicho malware.
· Donde (Where): Comprobaremos las áreas que ha podido afectar dicho ataque y luego el resto para asegurarnos que no se haya propagado a otras.
· Cuando (When): Nos centraremos en saber en qué momento ha sido ejecutado dicho ataque.
· Como (How):
Veremos todo el proceso de la amenaza, desde su inicio hasta que la hemos podido inmunizar y eliminar.

¿Qué equipos soportan actualmente dicho software?

imagen seguridad 4

Escrito por: Jose Manuel Rodríguez (Ingeniero de Soporte en MIRA Telecomunicaciones)