linea colores

CompuSoluciones Administrador

seguridad en endpoints

Seguridad en Endpoints: Mejores prácticas para las organizaciones

By Ciberseguridad

Un endpoint, o punto final, es cualquier dispositivo de Internet de las Cosas (IoT) conectado a una red informática. Esto incluye dispositivos como: ordenadores de escritorio, laptops, tablets, teléfonos inteligentes, impresoras, cámaras de seguridad, etc.

Todos los dispositivos que una empresa utiliza para sus funciones es un posible punto de entrada para ciberataques, y por ello son el punto más vulnerable de sus redes informáticas. Con la popularización del trabajo remoto, la seguridad de estos dispositivos o endpoints se ha convertido en una prioridad para proteger los recursos de las empresas.

Una empresa puede ocupar una gran cantidad de dispositivos para realizar sus funciones, incluyendo los dispositivos dentro del espacio físico de la empresa y los dispositivos conectados a su red corporativa. Por ello, es importante considerarlos todos a la hora de buscar soluciones de seguridad de endpoints para protegerlos de forma robusta y evitar o mitigar las consecuencias de los ciberataques.

Mejores prácticas para las organizaciones

 Algunas características importantes que deben considerarse al elegir una solución de protección de endpoints son:

  • Detección de errores internos, que monitorea las acciones de los usuarios para proteger el sistema tanto de acciones maliciosas como de acciones no intencionales.
  • Cifrado de datos, de manera que, aunque el cibercriminal logre acceder a ellos, no le sean útiles.
  • Clasificación y protección de datos, para ofrecer protección adicional a aquellos datos que lo ameriten y evitar que sean filtrados.
  • Firewall integrado, que se encarga de bloquear amenazas antes de que afecten los dispositivos de la empresa y sus sistemas operativos.
  • Protección antimalware, para detectar y eliminar amenazas.
  • Seguridad web, que anticipa la aparición de amenazas y permite una navegación más segura en Internet.
  • Protección para correo electrónico, que bloquea software malicioso en el punto de entrada, ayudando a evitar el phishing.
  • Clasificación de las amenazas mediante machine learning, un tipo de aprendizaje automático que utiliza inteligencia artificial para identificar vulnerabilidades de día cero y ofrecer protección en tiempo real.

Buenas prácticas para optimizar la seguridad de los endpoints

No solo es necesario contar con una buena solución aquí te mencionamos algunas prácticas que beneficiarán también a tu organización.

Otorgar solo los privilegios necesarios

Debido a que los endpoints funcionan como puntos de entrada a la red de la empresa, es necesario limitar el acceso tanto como sea posible. Esto se logra estableciendo una rigurosa gestión de identidades y accesos, que otorgue a cada empleado autorización para acceder exclusivamente a los recursos que necesitan para cumplir sus funciones.

Capacitar a los empleados

Muchas de las vulnerabilidades de los endpoints se relacionan con el desconocimiento del usuario que los utiliza. Por ello, capacitar a los empleados de la empresa para que sepan reconocer un potencial ciberataque (como intentos de phishing o ransomware) y qué acciones tomar para evitarlo o para reducir su alcance y sus consecuencias.

Localizar y monitorear los dispositivos finales en tiempo real

Otra parte esencial de la seguridad para endpoints es mantener un inventario o base de datos con el número de endpoints activos, su localización y los empleados que tienen acceso al mismo.

Escanear los endpoints con EDR

Las siglas EDR vienen de “endpoint detection and response”, un tipo de software que capta y recopila información de los endpoints, lo que le permite supervisar el comportamiento del usuario, generar avisos ante comportamiento inusual y tomar acciones contra ataques de software malicioso.

Aplica protocolos de confianza cero

La confianza cero o zero trust es un modelo de ciberseguridad en el que los encargados del departamento de TI no deben creer en la veracidad de la identificación de un usuario o en su nivel de acceso hasta que sea corroborado.

Actualizar software y aplicaciones regularmente

Cada actualización de software y de aplicaciones incluye parches o correcciones de vulnerabilidades y refuerzos de ciberseguridad. De esto se entiende que el uso de software obsoleto implica trabajar con una brecha de seguridad que puede ser aprovechada por los ciberdelincuentes.

Establecer protocolos de recuperación después de un ciberataque

Algunos ciberataques son tan sofisticados que pasan todas las barreras que se establecen para frenarlos. Debido a esto, es imprescindible establecer planes y protocolos que permitan recuperar los datos y mantener el funcionamiento de las plataformas después de un ataque.

 

Principales beneficios y diferenciadores de Endpoint Security de Trellix

Algunos de los beneficios que las soluciones de Trellix ofreces son que reducen el riesgo en general con flujos de trabajo integrados que le permiten identificar rápidamente una amenaza en cualquier terminal y responder fácilmente.

Trellix aumenta la visibilidad con capacidades de detección y respuesta de punto final que son críticas para una solución integral y optimiza la eficiencia con una solución de agente único que hace todo lo necesario para detectar y responder a amenazas conocidas y desconocidas.

Además, puedes incluir la tecnología EDR (Endpoint Detection and Response), que facilita información sobre los ataques generada automáticamente gracias a las investigaciones guiadas por IA. Las investigaciones guiadas ayudan a los analistas de seguridad a aprender y aumentar sus conocimientos constantemente.

 

Si te interesa conocer más acerca de Trellix y todas sus soluciones para protección de puntos finales puedes contactarnos para agendar una llamada y descubrir la oferta comercial completa.

¡Acércate a los expertos!


Colaboración de Eric Allier
Mercadotecnia Ciberseguridad

windows server 2022

¿Cómo elegir tu versión de Windows Server?

By Base de datos

Windows Server es una plataforma para lograr una infraestructura de aplicaciones, redes y servicios web conectados del grupo de trabajo al centro de datos, estableciendo una conexión entre los entornos locales, Microsoft Azure, capas de seguridad, modernización de aplicaciones e infraestructura.

Actualmente podemos encontrar 3 tipos de Windows Server: Windows Server 2016, Windows Server 2019 y Windows Server 2022. Si tienes una versión anterior de Windows Server no dudes en leer nuestro blog Fin de Soporte para SQL Server 2012.

Cada una de las versiones tiene su innovación particular en sus características y funcionalidades, las cuales en su momento fueron la base para de mejora y complemento que dieron pie para los siguientes modelos consecuentes. Cabe resaltar que cuando tienes contratados los servicios de la nube Microsoft Azure, todas las versiones se encuentran a tu disposición y las actualizaciones son automáticas en comparación del licenciamiento on premise. Vamos a ver las características particulares de cada uno para comprender su uso y sacarle provecho.

Windows Server 2016

  • Compute. El área de virtualización permite a los profesionales de TI diseñar, implementar y mantener la plataforma como novedades en Hyper-V, Nano Server y máquinas virtuales blindadas.
  • Identidad y acceso. Te permite migrar a implementaciones en solo nube e implementaciones híbridas, proteger los entornos de Active Directory con Servicios de certificados, servicios de dominio y servicios de federación, así como una versión más reciente de proxy de aplicación web.
  • Administración. El área de la administración y la automatización se centra en las herramientas para ejecutar y administrar la plataforma, incluido Windows PowerShell.
  • Redes. El área de redes enfocada en diseñar, implementar y mantener la plataforma por medio de redes definidas por software y mejoras en el rendimiento de TCP.
  • Seguridad y control. Soluciones de seguridad para implementar en la nube y centro de datos con Just Enough Administration (JEA), Credential Guard, Credential Guard Remoto, Device Guard, Windows Defender y Protección de flujo de control.
  • Almacenamiento. Mejoras de almacenamiento gracias al software y servidores de archivos tradicionales como espacios de almacenamiento directos, replica de almacenamiento y calidad de servicio (QoS) del almacenamiento.
  • Clúster de Conmutación por Error. Mejoras para varios servidores que se agrupan en un único clúster tolerante a errores mediante la conmutación por error como actualización gradual del sistema operativo del clúster, testigo en la nube y servicio de mantenimiento.

Windows Server 2019

  • General. Podemos encontrar novedades como Windows Admin Center que es una aplicación implementada localmente para la administración de servidores, clústeres, infraestructura de hiperconvergencia y PC con Windows 10; Experiencia de Escritorio como beneficio de su versión de canal de servicio a largo plazo (LTSC); y Conclusiones del Sistema, una nueva característica que aporta funcionalidad de análisis predictivo local de forma narrativa.
  • Nube híbrida. Presenta novedades como las características a petición App Compatibility y Rol del servidor de transporte de servicios de implementación de Windows de Server Core e Integración de servicios de escritorio remoto con Azure AD.
  • Redes. Mejora en la pila de red principal como TCP Fast Open (TFO), Receive Windows Autotuning, IPv6 y muchas más.
  • Seguridad. Encontramos mejoras como protección contra amenazas avanzada de Windows Defender (ATP), seguridad con redes definidas por software (SDN), Máquinas virtuales blindadas y HTTP/2 para una Web más rápida y segura.
  • Almacenamiento. Encontramos la innovación en la no duplicación de datos, File Server Sosource Manager, servicio de migración, espacios de almacenamiento directo, réplica de almacenamiento, eliminación de la autenticación de invitados en SMB1, compatibilidad seguridad de SMB 2 y SMB3.
  • Clúster de conmutación. En las novedades de clústeres encontramos conjuntos, reconocimiento de Azure, migración entre dominios, testigos USB, mejoras de infraestructura, testigo de recurso compartido de archivo y clúster de comunicación por error que ya no usa autenticación NTLM.
  • Plataformas de aplicaciones. Dentro de las mejoras encontramos contenedores de Linux en Windows, compatibilidad integrada para Kubernetes, mejoras de contenidos, mejoras de procesos, redes cifradas, rendimiento de red para las cargas de trabajo virtuales, entre otras.

Windows Server 2022

Basado en Windows Server 2019, innovaron en los siguientes pilares clave: seguridad, integración, administración hibrida de Azure y plataformas de aplicaciones.

  • Azure edition. Ayuda a usar las ventajas de la nube para mantener las máquinas virtuales actualizadas y minimizar el tiempo de inactividad con aplicación de revisiones en caliente, comprensión de réplica de almacenamiento para la transferencia de datos, soporte técnico para Azure Stack HCI y Red extendida para Azure.
  • Todas las ediciones Standard, Datacenter y Datacenter Azure edition. Tenemos mejoras en seguridad como servidor con núcleo protegido, raíz de confianza de hardware, protección de firmware, arranque seguro UEFI, seguridad basada en virtualización (VBS) y conectividad segura.
  • Funcionalidades del entorno hibrido de Azure. Permite ampliar los centros de datos de Azure más fácilmente que nunca aumentando su eficacia y agilidad con funcionalidades híbridas integradas como servidores de Windows habilitados para Azure Arc, adición de servidores Windows Server y Windows Admin Center.
  • Plataformas de aplicaciones. La mejora de plataforma para contenedores de Windows incluida la compatibilidad de aplicaciones y la experiencia de contenedores de Windows con Kubinetes.
  • Almacenamiento. Encontramos mejoras como el servicio y migración de almacenamiento, velocidad de reparación de almacenamiento ajustable, reparación y resincronización más rápidas, caché del bus de almacenamiento con espacios de almacenamiento en servidores independientes, instantáneas a nivel de archivo ReFS y comprensión de SMB.
  • Otras mejoras. Virtualización de dirección IP de escritorio remoto, administrador de Hyper-V y el programador de tareas para instalaciones básicas, virtualización anidada para procesadores AMD, explorador Microsoft Edge, rendimiento en redes, detección de anomalías en disco con información del sistema, mejoras en la reversión de Windows Update.

Para aprovechar todos los beneficios que Windows Server tiene para ti, lo mejor es migrar las cargas de trabajo a Microsoft Azure. Algunos de los beneficios a los que accederás son: mayor eficiencia del servidor en la nube, una mejor seguridad, optimización de costos, seguridad inteligente, capacidades híbridas transparentes, escalabilidad, flexibilidad, confiabilidad, ahorro de costos, entre otros. Olvídate de las actualizaciones, en la nube es más fácil la automatización.

¿Estás listo para tener todos los beneficios de Windows Server? En función a la versión que estés utilizando en este momento tienes varias opciones para instalar, actualizar o migrar las cargas de trabajo a la nube de Microsoft Azure. Acércate a nuestros expertos dentro de CompuSoluciones para conocer más y conocer las soluciones que tenemos disponibles para las necesidades de tu empresa. Escríbenos a mktmicrosoft@compusoluciones.com.

 


Colaboración de Karla Peña
Mercadotecnia Microsoft

Azure OpenAI Service

GPT-4 en Microsoft Azure OpenAI Service

By Inteligencia Artificial

Microsoft es una empresa siempre a la vanguardia en temas de tecnología, ahora la innovación se ha enfocado en cómo implementar la Inteligencia Artificial en nuestras herramientas de la vida diaria. El objetivo es integrar experiencias personalizadas impulsadas por la IA para ser más productivos y potencializar nuestras habilidades. Este nuevo modelo nos permite dejar la operatividad en manos de la IA para enfocarnos en ser más estratégicos y explotar nuestra creatividad.

Hoy en día podemos encontrar implementaciones de IA en todos los productos de Microsoft como Microsoft 365, Bing y Microsoft Azure, en este último tenemos la integración con Azure Cognitive Services y Azure OpenAI. Si combinamos las dos herramientas se tiene la solución y el éxito asegurado como respuesta a la necesidad que presente tu empresa. Si te interesa conocer más visita nuestra nota Inteligencia Artificial con Azure.

Microsoft nos ha demostrado su interés por hacernos la vida más fácil con la implementación de GPT-4 en productos como Bing y Microsoft 365 Copilot, ahora nos sorprende integrándolo en el servicio de Azure OpenAI. Es así como Microsoft mediante la nube de Azure pone en la palma de tu mano los modelos de IA más avanzados del mundo incluyendo GPT-3.5, ChatGPT, CODEX, DALL-E 2, que anteriormente encontrábamos fuera de Microsoft, ahora integrados y respaldados por las capacidades empresariales y de supercomputación únicas de la nube de Azure.Azure OpenAI Services 1

 

Cuando la solución específica no existe en el mercado para tu negocio, ¡no te preocupes! Hoy puedes crear tus propias aplicaciones con respuesta personalizada gracias al servicio de Azure OpenAI con GPT-4, desbloqueando nuevas soluciones eficientes para tu empresa sin importar el sector al que pertenezca.  Azure OpenAI Services 2

 

No te límites al crear bots o asistentes virtuales en minutos usando un lenguaje natural con Copilot en Power Virtual Agents. Gracias al potencial de la nueva integración llevamos esta experiencia al siguiente nivel utilizando el amplio conocimiento, la habilidad de resolución de problemas y experiencia en el dominio con GPT4 en Azure OpenAI.

La seguridad en Microsoft Azure OpenAI Service con GPT-4

En cuanto a la seguridad de tu información, Microsoft está comprometido en garantizar que los sistemas de IA se desarrollen de manera responsable, funcionen según lo previsto y no está de más recordarte los Principios de la IA responsable de Microsoft, que son:

  1. Protecciones a nivel de aplicación que ponen al cliente a cargo.
  2. Protecciones técnicas como el filtrado de contenidos de entrada y salida.
  3. Protecciones de procesos y políticas que van desde sistemas para denunciar abusos hasta acuerdos de nivel de servicio.
  4. Documentación como pautas de diseño y notas de transparencia para explicar los beneficios de un modelo y lo que esta oficialmente aprobado.

Por otro lado, Azure OpenAI tiene un sistema de seguridad integrado que brinda protección contra entradas y salidas no deseadas, así como el monitoreo del uso indebido. También brinda orientación y mejores prácticas para la creación de aplicaciones de forma responsable en base al cumplimiento del Código de conducta de Azure OpenAI.

Ahora con la nueva integración de GPT-4 y los nuevos avances de investigación en OpenAI, nos ayuda a crear una nueva capa de protección guiada por la retroalimentación humana, permitiendo que el modelo sea más eficaz en el manejo de entradas dañinas, reduciendo así la probabilidad de que el modelo genere una respuesta dañina.

¿Cómo accedo a Azure OpenAI Service?

En definitiva, la bandera de Microsoft es la innovación y su barco es la Inteligencia Artificial, teniendo siempre en mente su objetivo, nosotros los usuarios y lo demuestra con este tipo de integraciones. Con gusto cuéntanos si te interesa integrar las soluciones previamente expuestas para cubrir las necesidades de tu empresa.

¡No dudes en acercarte a nuestros expertos! Escríbenos a mktmicrosoft@compusoluciones.com.

 


Colaboración de Karla Peña
Mercadotecnia Microsoft

tendencias de ciberseguridad en 2024

Tendencias de ciberseguridad en 2024

By Ciberseguridad

La tecnología evoluciona y así también lo hacen las amenazas cibernéticas, algo que obliga a todos a estar al tanto de las tendencias, actuales y futuras, en ciberseguridad. En esta nota, te presentamos 6 tendencias de ciberseguridad en 2024 y algunos consejos de qué hacer, sí o sí, para no perder tus datos.

La información, después de las personas, es el activo más valioso de una empresa. Debemos tener por seguro que los ciberdelincuentes son conscientes de ese valor, ‘que es mucho’. De hecho, hoy en día, el Cibercrimen ocupa el TOP #1 en volumen de ingresos a nivel mundial.

Tendencias de ciberseguridad en 2024

1. Evolución de los ataques de ransomware

Los ataques de ransomware se han vuelto cada vez más comunes y sofisticados en los últimos años, y se espera que sigan aumentando en 2024. Durante los últimos meses de 2022, los ciberdelincuentes han utilizado lo que se denomina un ataque de triple extorsión, en el que aparte de desplegar ransomware para cifrar los datos de las víctimas y exigir un rescate para su liberación, venden los datos sustraídos al mejor postor e incluso realizan ciberataques si la empresa no cede a su chantaje.

2. Ciberseguridad en la nube

En 2024, la ciberseguridad en la nube se centrará en la protección de los datos, las aplicaciones y la prevención de ataques a la infraestructura cloud. Y es que cada vez son más las empresas que migran sus datos y aplicaciones a la nube, y por tanto un objetivo clave de los ciberdelincuentes. Reforzar la seguridad de infraestructura Cloud es importantísimo para hacer una migración progresiva y segura a la nube.

3. Mayor énfasis en la privacidad de los datos

En 2024, las regulaciones de privacidad de datos se han vuelto más estrictas y las empresas deberán adoptar medidas más rigurosas para proteger los datos personales. Evitar la filtración de datos nunca ha sido tan importante.

4. Mayor adopción de la autenticación multifactor

La autenticación multifactor se ha convertido en una medida de seguridad cada vez más popular en los últimos años, y se espera que su uso siga creciendo en 2024. La autenticación multifactor añade una capa adicional de seguridad a los sistemas de inicio de sesión, lo que hace más difícil que los ciberdelincuentes accedan a las cuentas de los usuarios. Habilitar esta funcionalidad puede bloquear a los bots automáticos, al 99% de los ataques de phishing masivo y al 76% de los ataques dirigidos.

5. Ciberseguridad en dispositivos IoT

Los dispositivos IoT (Internet of Things) a menudo tienen vulnerabilidades de seguridad, y en 2024 se espera que los fabricantes de dispositivos IoT adopten medidas más rigurosas para proteger sus dispositivos. Auditar los dispositivos ya instalados es primordial para asegurarnos de que no tenemos una brecha de seguridad, ya que estos dispositivos son con diferencia los dispositivos más vulnerables de toda la cadena de ciberseguridad.

6. Incremento en el uso de la IA en las soluciones de ciberseguridad

Se espera que la inteligencia artificial se convierta en una herramienta cada vez más importante en la lucha contra el cibercrimen. La IA puede detectar patrones de tráfico sospechosos y ayudar a identificar amenazas de manera más eficiente y efectiva que los métodos tradicionales, por lo que cada vez más soluciones y dispositivos incorporarán Inteligencia Artificial dentro de sus algoritmos para aumentar la capacidad de detección de ataques.

Tú negocio está en riesgo, ¿cómo puedes protegerlo?

La adopción de medidas de seguridad proactivas y el seguimiento de las tendencias de ciberseguridad en 2024 son necesarias, tanto para las empresas como para los consumidores, para protegerse contra las amenazas cada vez más sofisticadas de los ciberdelincuentes.

En CompuSoluciones contamos con una gran oferta de soluciones para salvaguardar la ciberseguridad de las empresas:

Trellix: Reducimos las amenazas y las encontramos de manera mucho más ágil usando menos recursos durante la detección. Enfocamos nuestra investigación y desarrollo en la identificación de posibles ataques y la permanente protección de datos al ofrecer soluciones integrales de seguridad.

Skyhigh Security: Se encarga de la protección de los datos confidenciales. Extendiendo la ciberseguridad más allá del perímetro, monitoreando y protegiendo el acceso a los datos, sin importar dónde te encuentres.

Blancco: Con Delete Technology powered by Blancco® buscamos ofrecer las mejores soluciones de software para el borrado seguro y certificado a la medida, para todos tus activos de almacenamiento de información.

Safetica: Especializada en la protección de datos, con la solución DLP local o en la nube, cubre todas las áreas de la seguridad de la información y de las amenazas internas. Las soluciones de Safetica no generan trabajo innecesario para los empleados ni para el departamento de TI. Cubre tus espaldas para que no le des la espalda al trabajo.

Te invitamos a conocer cada una de las soluciones de ciberseguridad que ofrecemos en CompuSoluciones y descubrir cuales de ellas se adaptan mejor a tu negocio y al de tus clientes. Nos puedes contactar para agendar una llamada y descubrir la oferta comercial completa.

 


Colaboración de Eric Allier
Mercadotecnia Ciberseguridad

recuperación de datos

Ransomware y Veeam: La era de la recuperación de datos

By Respaldo de datos

En el mundo digital actual, nuestros datos son un tesoro invaluable. Sin embargo, hay una amenaza oscura que acecha en línea: el ransomware. Estas maliciosas piezas de software pueden encriptar tus archivos y para la recuperación de tus datos, exigen un rescate para su liberación. En esta nota, te presentaremos a un valiente guardián de tus datos, Veeam; y cómo puede ayudarte a proteger tu activo digital más importante, de las garras del ransomware.

El auge del ransomware

Antes de adentrarnos en cómo Veeam puede salvarte, es importante entender la amenaza. El ransomware ha experimentado un auge en los últimos años, atacando a individuos y organizaciones por igual. Los ciberdelincuentes buscan lucrar bloqueando el acceso a datos cruciales, desde fotos personales, hasta archivos empresariales confidenciales.

Este tipo de malware puede colarse en tus sistemas a través de correos electrónicos de phishing, descargas sospechosas o vulnerabilidades de software. Una vez dentro, cifra tus archivos y te presenta un dilema: pagar el rescate o perder tus datos para siempre.

La herramienta mágica: Veeam

Pero aquí es donde entra en escena nuestro héroe, Veeam. Es una solución de copia de seguridad y recuperación de datos que se ha convertido en el salvador de muchas víctimas de ransomware. ¿Cómo funciona?

Veeam crea copias de seguridad periódicas de tus datos, almacenándolas de manera segura y fuera del alcance de los malware. Estas copias son tu red de seguridad digital. Si alguna vez caes   tus datos desde una copia de seguridad anterior sin tener que pagar un rescate.

La importancia de la prevención

Pero no basta con confiar solo en la recuperación. La prevención es la clave. Veeam no solo protege tus datos, sino que también te ayuda a prevenir el ransomware al monitorear y alertar sobre posibles amenazas. Además, sus características de seguridad avanzadas ayudan a detectar actividades sospechosas y a mantener tus sistemas a salvo.

Imagina que tu tesoro digital es un cofre lleno de joyas. El ransomware es el ladrón enmascarado que intenta robártelo. Y Veeam es el guardián de ese cofre, protegiéndolo de las garras del ladrón y asegurando que tus joyas (tus datos) estén a salvo.

La combinación de una buena estrategia de seguridad cibernética, la concienciación de los usuarios y la poderosa herramienta de Veeam es la fórmula perfecta para mantener tus datos a salvo de las amenazas del ransomware.

En resumen, en el mundo digital de hoy, la seguridad de los datos es una prioridad crítica. El ransomware es una amenaza que no podemos ignorar, pero tampoco debemos temer. Con la ayuda de Veeam, puedes proteger tu tesoro digital y dormir tranquilo sabiendo que tus datos están seguros. Invierte en la prevención y la recuperación de datos, y nunca te verás obligado a pagar un rescate para acceder a tu propio tesoro digital. ¡Mantén tus datos seguros y a salvo con Veeam!

Para más información, contáctanos, estamos para ayudarte.

 


Colaboración de Luis Martínez
Ingeniero preventa Veeam en CompuSoluciones

HPE SimpliVity en Fórmula 1

Un vistazo a la tecnología HPE en las carreras de alta velocidad

By Transformación Digital

En la Fórmula 1, no son sólo los autos los que corren a máxima velocidad. Cientos de personas, docenas de aplicaciones y miles de puntos de datos se unen para lograr resultados más rápidos y mejores, hasta en fracciones de segundo.

Christian Horner, director del equipo Red Bull Racing Honda afirma que su negocio está basado en datos y esos datos son sangre vital en términos de cómo se desarrolla y optimiza el auto. Indica que sólo se ve la vitrina de cada Gran Premio, pero no se ve todo lo que pasa entre bastidores con la tecnología que están utilizando y los límites que traspasan.

Cada circuito es diferente, tiene sus propios retos y sus propias características, sea el tipo de curva, altitud, temperatura, etc. Es necesario adaptar el auto a cada circuito. A lo largo de toda la temporada, un auto de Fórmula 1 puede pasar por unos 30,000 cambios, y de una semana a otra, esto puede implicar 1.000 elementos de diseño, cada cambio tiene que ser simulado, fabricado y probado. Para un nuevo alerón delantero hay muchas horas de cómputo y mucho poder mental para asegurar que ese diseño sea el mejor posible.

Cada nueva temporada en Fórmula 1 implica nuevos retos y nuevas normativas, para la temporada 2021 está centrada en el control de costos y el número de horas de pruebas aerodinámicas que se pueden realizar por semana. Al ser Red Bull Racing uno de los equipos de mayor puntuación la temporada anterior, implica menos tiempo de túnel de viento y de dinámica de fluidos computacional (CFD) que la mayoría de los equipos.

La velocidad con HPE SimpliVity

La agilidad en este tipo de negocios es crucial, por lo cual para soportar el complejo proceso de fluidos computacional (CFD), que sustenta el desarrollo aerodinámico del auto durante toda la temporada, se utiliza estaciones de trabajo virtualizadas con Citrix y ejecutadas en HPE SimpliVity. Eliminando la necesidad de cambiar de estaciones para analizar los datos y por ende trabajar más rápido y producir más iteraciones de diseño. HPE Synergy con HPE Oneview permite reasignar con un solo clic recursos de cómputo y almacenamiento cuando sea necesario, lo que permite satisfacer las necesidades cambiantes y maximizar el uso de TI.

Hoy en día, alrededor del 80% de las aplicaciones empresariales se ejecutan en HPE SimpliVity, la cual ha brindado alta disponibilidad y escalabilidad durante complicaciones como la pandemia, y en todo el proceso de desarrollo del auto, el tiempo de inactividad no es una opción, por lo que gracias a plataformas como HPE Infosight que nos ofrece análisis predictivos habilitados por la IA para prevenir problemas y HPE Primera como almacenamiento de primer nivel, la cual puede garantizar el 100% de disponibilidad.

La Sociedad de Red Bull Racing con Hewlett Packard Enterprise

El primer paso de las pruebas son las simulaciones de fluidos computacional (CFD), que modelan el flujo de aire sobre el auto y esto implica cargas de trabajo intensivas en cómputo y 3D, por lo que Red Bull Racing se apoyan de HPE Apollo 2000 y HPE Moonshot para proporcionar escalabilidad, velocidad y eficiencia para maximizar las pruebas CFD.

A continuación, esos datos simulados se confirman en el túnel de viento situado en Bedford, donde HPE Synergy proporciona cómputo para estas cargas de trabajo mixtas.

El proceso acelerado de diseño y prueba culmina en el circuito cada fin de semana. Donde se valida realmente lo que se vio en la teoría, para lo cual se necesita ser ágil y eficiente en el borde con cada carrera, por tal motivo Red Bull Racing eligió HPE SimpliVity como núcleo del centro de datos móvil del equipo, para el post procesamiento de los datos de telemetría de la carrera, información en tiempo real y apoyar en toma de decisiones. En números, HPE SimpliVity ha reducido tiempo necesario para procesar todos los datos en un 78%, de nueve a dos minutos.

De vuelta a la fábrica, se reciben los datos recogidos en la pista por los cientos de sensores en el auto para su análisis, estos datos se ejecutan en HPE Apollo 6500 que aprovecha sus interconexiones para la máxima utilización de recursos de GPU con el fin de permitir una toma de decisiones más rápida y mejor.

A lo largo de cada etapa de la carrera, HPE proporciona una plataforma para que el equipo Red Bull Racing haga el auto lo más rápido posible.

Trabajar con Hewlett Packard Enterprise es una asociación enormemente beneficiosa para nosotros. Podemos estar a la vanguardia de la tecnología en un entorno muy técnico y de gran tensión, afirma Horner. “No hay mayor desafío que la Fórmula 1. Es esa unión entre la creatividad y los datos lo que nos ha permitido alcanzar el éxito que hemos tenido en los últimos años.”

Hoy en día Red Bull Racing tiene 3 campeonatos seguidos de pilotos y 2 campeonatos mundiales de constructores desde 2021.

Si estas interesado es estas y más soluciones de HPE contáctanos.

 


Colaboración de Javier Alanís
Gerente de Preventa de Centro de Datos

x

Contáctanos