lunes, 12 de junio de 2017

40% de empresas peruanas perderían su información si hay un nuevo WannaCry

La educación en seguridad informática es baja y pocas cuentan con un backup ante un posible ataque de ransomware.

En Perú, la cultura de prevención todavía no está desarrollada. Esto se evidencia en los números bajos que reporta la industria aseguradora y en el sector empresarial la situación no es diferente. El ataque del ransomware WannaCry, reportado hace algunas semanas, provocó que algunas empresas pongan su mirada en aspectos de seguridad digital, un tema que hasta el momento no había recibido la importancia que merece.
Según Jorge Zeballos, Gerente General de ESET Perú, en el país la inversión en seguros de activos digitales no supera los cien millones, y menos del 1% del presupuesto de las empresas está destinado a capacitar a sus empleados en ciberseguridad. “El Perú no es un país que esté acostumbrado a asegurar cosas. Hoy en día, en caso de un ataque ransomware, el 40% de las empresas perderían su información, porque no están protegidas”, explicó.
Los datos. De acuerdo al ESET Security Report, que da a conocer el estado de la seguridad corporativa en Latinoamérica, las detecciones de ransomware se incrementaron en 131% en lo que va del 2017, siendo las 4 familias más vistas en el Perú de este virus las siguientes: Teslacrypt (52%), Locky (14%), Cerber (14%), Crysis (11%) y Spora (9%).
Prevención. Con respecto al reciente ataque de ransomware, Jorge Zeballos dijo que este suceso se hubiera podido resolver de una manera mucho más sencilla, evitando los estragos que generó. Pero para lograrlo es clave que las empresas pongan en práctica ciertas acciones que no solo estén orientadas a proteger sus activos, sino también a capacitar a su personal para que puedan desarrollar acciones básicas sin necesidad de ser expertos en informática.
Buscando brindar una protección máxima, la empresa eslovaca utiliza un sistema de detección en tiempo real. 

sábado, 10 de junio de 2017

En el corazón de Internet: ¿cómo funciona un data center?

Las empresas que manejan gran cantidad de datos suelen externalizar sus servidores a enormes centros de datos que son esenciales para la economía digital. Nos adentramos en uno de ellos.


Un data center o centro de procesamiento de datos (CPD) es un gran espacio plagado de servidores en el que se almacena, se gestiona y se protege información. Generalmente son utilizados y demandados por compañías que tienen que manejar y procesar una gran cantidad de datos y desempeñan un papel fundamental en diversidad de servicios electrónicos de nuestra vida diaria, por lo que se consideran el corazón de la Red y la economía digital.

Estas instalaciones son la base tecnológica para la realización de transacciones financieras o la distribución de contenido y son fundamentales para bancos o compañías de Internet y para la transformación digital de negocios tradicionales. A los grandes data center recurren aquellas empresas a las que no les compensa tener servidores propios, bien por el gran desembolso que suponen o bien por las constantes necesidades de seguridad y mantenimiento que requieren.
Uno de los mayores centros de datos en España es el que Interxion tiene en Madrid. Cuenta con 90.000 servidores, 60.000 circuitos interconectados y 48.000 kilómetros de cable y da servicio a 250 clientes, entre los que se encuentran grandes corporaciones como Ferrovial, relacionadas con los medios audiovisuales como Overon o AMC y operadores.
En los centros de datos, los servidores están ubicados en grandes salas, encerrados en grandes 'cajas' que permiten mantener los equipos a la temperatura óptima para su funcionamiento. En las instalaciones de Interxion, cerca de estas áreas están las salas de interconexión, en las que a través del cableado (principalmente fibra) los operadores, con Telefónica como principal proveedor, se conectan con los clientes.
Todos estos espacios ocupan en Interxion cerca de 6.000 metros cuadrados de salas divididos en dos edificios: MAD1 (4.000 metros cuadrados) y MAD 2 (1.700 metros cuadrados) y están pensando en ampliar las instalaciones. Además, a estas dimensiones hay que añadir el espacio destinado a la seguridad y la alimentación energética, fundamentales para el correcto funcionamiento del centro de datos.
Seguridad física y eléctrica
El aspecto de la seguridad es esencialmente importante en estas instalaciones en las que se almacenan cantidades ingentes de datos. El punto de entrada requiere una tarjeta de acceso, para poder vigilar la entrada y salida del personal y del material, que es necesaria también para poder llegar a otros espacios. Por su parte, el acceso a las salas de servidores e interconexiones es aún más restringido, con lector de huella dactilar, pues solamente puede acceder el personal acreditado para ello. Todo está vigilado con cámaras de circuito cerrado de televisión (CCTV).
Además de la seguridad física, es necesaria la seguridad eléctrica de los equipos, la garantización de suministro, no obstante, los data centers acaparan el 2% de la energía mundial. Por ejemplo, el centro de Interxion está conectado a 30 megavatios (MW) de potencia, la que alimenta a ciudades de 200.000 habitantes. Cuenta con grandes generadores para garantizar la energía en el caso de que produzca algún fallo.
Esta gran cantidad de energía necesaria genera mucho calor, que es perjudicial para los equipos, por lo que los centros de datos cuentan con sistemas para mantener la temperatura de las 'cajas' de servidores a la temperatura idónea. En la azotea se encuentra la base de los mecanismos de refrigeración, unidades enfriadoras con un sistema cerrado de agua fría que va por tuberías a las salas, mientras que el calor sale de ellas por otros conductos.
El mecanismo genera aire frío que sale del suelo de las 'cajas' de servidores para enfriar el ambiente. Además, al lado de ellas hay detectores de humo. Por otro lado, este data center ofrece a sus clientes capacidad de elección de operadores, pues trabaja con más de cien proveedores.
Uno de los clientes de Interxion es la compañía de servicios de alojamiento web Profesional Hosting, que cuenta aquí con dos rack de servidores (tiene también servidores en otros data centers de Madrid, Francia y Miami). La compañía tiene actualmente 9.000 clientes activos, entre los que se encuentra la Real Federación Española de Fútbol, Opticalia o la tienda online de Sara Carbonero Slow Love, a los que ofrece, además del alojamiento web un soporte técnico cercano y servicios de seguridad 'antispam' y 'antihackeo'.

Se triplican los ataques de ransomware móvil durante el primer trimestre del año

El número de archivos de ransomware móviles detectados por las soluciones de Kaspersky llegó a 218.625 durante ese periodo, frente a los 61.832 del trimestre anterior, siendo la familia Congur la que ha representado más del 86%.


Según el Informe de Malware de Kaspersky Lab para el primer trimestre de 2017, el número de archivos de ransomware móviles detectados llegó a 218.625 durante ese periodo, frente a los 61.832 del trimestre anterior, lo que significa que este tipo de amenazas se ha multiplicado por tres.

Asimismo, la compañía identificó once nuevas familias de criptos y 55.679 nuevas modificaciones. En este sentido, destaca el predominio del ransomware Congur, que ha supuesto más del 86% de todos los detectados, el cual es principalmente un bloqueador que obliga a configurar o restablecer el PIN del dispositivo (código de acceso) para que los ciberdelincuentes accedan a los derechos de administrador y algunas variantes del malware instalen su módulo.
Sin embargo, y a pesar de la popularidad de Congur, Trojan-Ransom.AndroidOS.Fusob.h sigue siendo el ransomware móvil más utilizado, representando casi el 45% de todos los usuarios atacados por esta amenaza durante el periodo. Una vez ejecutado, el troyano solicita privilegios de administrador, recopila información sobre el dispositivo, incluyendo las coordenadas GPS y el historial de llamadas, y carga los datos en un servidor. Sobre la base de lo que recibe, el servidor puede devolver un comando para bloquear el dispositivo.
“El ransomware dirigido a dispositivos móviles se disparó, con nuevas familias y las modificaciones siguen proliferando. Los usuarios deben tener en cuenta que los atacantes pueden bloquear el acceso a sus datos no sólo en un PC, sino también en su dispositivo móvil”, señala Roman Unuchek, analista de malware de Kaspersky Lab.
Por otro lado, la compañía detectó un total de 55.679 nuevas modificaciones de ransomware Windows durante el trimestre, lo que representa un crecimiento de casi el doble con respecto al cuarto trimestre de 2016 (29.450). La mayoría de estas nuevas modificaciones pertenecían a la familia Cerber.
Para terminar, el informe aporta otra serie de datos interesantes. Por ejemplo, las soluciones de Kaspersky Lab detectaron y evitaron 479.528.279 ataques maliciosos de recursos online ubicados en 190 países de todo el mundo, registraron 288.000 intentos de infecciones por malware que pretendían robar dinero a través del acceso online a las cuentas bancarias de los usuarios; y bloquearon 240.799 ataques de crypto-ransomware en 240.799 ordenadores de usuarios únicos.

Kaspersky lanza la solución de seguridad como servicio Security Cloud

Cada persona es única, es por eso que cada usuario de Internet necesita una solución de seguridad que se adapte a su comportamiento online. Este es el racionamiento que hay detrás del lanzamiento de Kaspersky Security Cloud, un servicio que combina una protección integral contra las ciberamenazas y una serie de elementos personalizables.

Kaspersky Lab ha presentado Kaspersky Security Cloud, la primera solución de seguridad como servicio con un enfoque adaptado a las necesidades individuales y familiares. Gracias a su tecnología de adaptación patentada, el servicio se configura de forma única para el comportamiento de su usuario, independientemente del dispositivo que esté usando. Además de los escenarios multiplataforma adaptativos, el servicio ofrece protección integral contra programas y sitios web maliciosos, así como contra los riesgos a la privacidad y pagos online, y utiliza VPN para el cifrado del tráfico de Internet, administrador de contraseñas para crear y almacenar contraseñas fuertes y control parental.
Los innovadores métodos de protección de Kaspersky Security Cloud se originan de su capacidad única para actuar como compañero del usuario, ofreciendo consejos útiles. Protege al usuario no sólo de las actividades de ciberdelincuentes, sino también de las opciones arriesgadas del usuario, lo que puede llevar a consecuencias indeseables, y sugiere escenarios de protección y recomendaciones para adaptarse a diferentes situaciones. Por ejemplo, recomendará actualizar las aplicaciones en un dispositivo si contienen vulnerabilidades conocidas y activar el cifrado del tráfico si el dispositivo Wi-Fi al que está conectado no es seguro.
Kaspersky Security Cloud se proporciona en forma de suscripción. Está vinculado a la cuenta del usuario en el portal My Kaspersky, desde donde es fácil administrar la configuración de la solución. Una suscripción para un solo usuario incluye una cuenta y protección para un máximo de cinco dispositivos. Una suscripción familiar incluye veinte cuentas para compartir a través de la familia, protección para 20 dispositivos, y protección adaptable para los niños.
Actualmente, Kaspersky Security Cloud sólo está disponible para residentes del Reino Unido e Irlanda, y se estrenará en Alemania, Austria y Estados Unidos a finales de año. Las fechas de lanzamiento para otros países se anunciarán por separado.

Kaspersky Lab: ciberataques a organizaciones financieras dejan daños millonarios

Un ataque informático causa como promedio casi un millón de dólares de daño a una organización financiera, comunicó Kaspersky Lab, compañía internacional dedicada a la seguridad informática.

"Las pérdidas de las organizaciones financieras por los ciberataques resultan más tangibles: según un estudio de Kaspersky Lab, un daño promedio por un incidente alcanza 926.000 dólares", dice un comunicado de la empresa.

El estudio revela que los ataques más dañinos son los dirigidos contra los terminales punto de venta (TPV), que causan un daño de 2,1 millones de dólares por término promedio.

El segundo puesto lo ocupan los ataques a móviles, que provocan pérdidas de 1,6 millones de dólares como promedio.
En el tercer lugar se sitúan los llamados ciberataques orientados, lanzados con el uso de los programas malignos especialmente diseñados, que causan un daño promedio de 1,3 millones de dólares.
Según el estudio, el aumento de pérdidas por ciberataques empuja a las organizaciones financieras a aumentar sus gastos en la ciberseguridad.

Kaspersky advierte sobre el riesgo de perder información en internet



La compañía de seguridad informática sugiere tener más cuidado a la hora de publicar en redes.
Publicar en redes sociales se ha convertido en una actividad rutinaria. Facebook, Twitter, Instagram, Snapchat y el resto de plataformas virtuales pasaron de ser una extensión de la vida real a un espacio íntimo en el que, algunas personas, comparten información que puede afectar su seguridad. 

Según un estudio publicado por Kaspersky Lab, una compañía rusa dedicada a la seguridad informática, solo el 7 % de la población mundial con acceso a internet no comparte información en la web.
La también desarrolladora de antivirus advirtió sobre el riesgo de compartir demasiada información y fotografías en redes sociales. En un comunicado, la compañía aseguró que el 59 % de los usuarios de internet no conocen a las personas que siguen sus publicaciones.
Con fenómenos como las historias de Snapchat, Instagram, Facebook y WhatsApp en pleno furor, la facilidad para compartir momentos del día a día es cada vez mayor. Según cifras publicadas por Instagram, 200 millones de usuarios hacen uso de este formato al día. 

En el documento, Kaspersky asegura que el 61 % de los usuarios de redes sociales entre los 16 y 24 años comparten información frecuentemente con otros en la web. Siendo la mayoría de estas publicaciones fotos e información de contacto.
La compañía también sugiere tener más cuidado a la hora al soltar nuestros dispositivos. Según el estudio, el 22 % de las personas con teléfonos celulares lo han dejado desbloqueado y sin supervisar cerca de un grupo de gente. 

Así roban la información de las empresas los piratas informáticos

El secuestro de los datos, el robo de información y el hackeo de sus redes corporativas son solo algunas de las modalidades más comunes.

Como una pandemia se propagó en solo cuestión de días el mayor ataque informático del que se ha tenido registro hasta el momento y que puso en alerta máxima a compañías y entidades de todo el mundo. El peligroso virus WannaCry causó daños históricos como el cierre de hospitales y colegios en el Reino Unido y China, el cese de las actividades laborales en compañías como Telefónica, en España, y Renault, en Francia, y de entidades como el Ministerio de Interior de Rusia. Se calcula, según la compañía de seguridad Cyence, que este ciberataque llegó a afectar alrededor de 10.000 organizaciones y 200.000 computadores en 150 países, con pérdidas que podrían superar los 4.000 millones de dólares.

El episodio, que se tomó los titulares de los medios de comunicación, volvió a encender las alarmas mundiales sobre la seguridad informática y cómo estas amenazas son cada día más potentes, dañinas y siguen golpeando a pequeñas, medianas y grandes compañías en las que causan profundos daños como interrupciones en sus servicios, pérdidas financieras y el robo de datos confidenciales de información.

De hecho, las organizaciones son una de las víctimas favoritas de los ciberdelincuentes. Más de 12.000 empresas de todo el mundo fueron blanco de este tipo de delitos entre octubre del 2013 e inicios del año pasado por transacciones superiores a los 2.000 millones de dólares, de acuerdo con un informe del Internet Crime Complaint Center, perteneciente al FBI. Y según la firma Juniper Research, se calcula que entre el 2017 y el 2021 las pérdidas de información les costarán a las organizaciones un valor total acumulado de 8 billones de dólares en multas, pérdidas en su operación y costos relacionados con la mitigación de los riesgos.

¿Está el mundo preparado para esta evolución imparable del malware? En este escenario, en el que ya no se sabe cómo serán los ataques informáticos, el desafío recae en gran medida en la industria de la ciberseguridad.
LOS ATAQUES MÁS COMUNES

Ransomware. Este código malicioso generalmente llega a los equipos a través de archivos adjuntos en un correo electrónico. Al abrirlo, la información del disco duro queda cifrada y el atacante pide a cambio un rescate económico. En el caso del WannaCry, este debía ser pagado con 300 bitcoins, una moneda virtual que se ha cotizado en los últimos días por 1.700 dólares (unos 5 millones de pesos) y que evita que se hagan rastreos bancarios. Una vez se infecta un PC, el virus trata de extenderse al resto de computadores conectados a través de la red de la organización. Sin embargo, el pago del ‘rescate’ de la información no garantiza la recuperación de la misma. De hecho, algunas personas u organizaciones nunca reciben claves de descifrado después de realizar millonarias transacciones. 

El ransomware es una de las modalidades de vulneración a la seguridad informática más comunes, pues constituye el 85 por ciento de los ataques de malware, según un informe de IBM en el que se realizó un monitoreo a más de 8.000 clientes de seguridad en 100 países durante el 2016; también es la más rentable con respecto a la relación riesgo-ganancia. Se estima que solo en el primer cuarto del año pasado se giraron 209 millones de dólares en recompensas.

Solo durante el 2016, esta forma de fraude virtual causó pérdidas por 1.500 millones de dólares, teniendo en cuenta la pérdida de productividad, la investigación y la recuperación de los datos, según la compañía Cybersecurity Ventures. Uno de los aspectos que más preocupa es la forma como se han incrementado este tipo de ataques: mientras en el 2015 se registraron 3,8 millones de casos en el mundo, la cifra pasó a 638 millones el año pasado, reveló la empresa de seguridad informática SonicWall. En Colombia, de acuerdo con la Dijin, las denuncias por este software malicioso aumentaron de 13 en el 2015 a 100 en el 2016. América Latina, por su parte, ha visto un crecimiento del fenómeno del ransomware y Colombia es el tercer país en la región con mayor número de casos. Con WannaCry, el 2017 podría ser el peor año en ataques de ransomware en la historia.

Phishing. Esta técnica captura los datos personales a través de páginas web y correos falsos en los que los atacantes copian los elementos de diseño de una entidad o plataforma casi que de manera idéntica, por lo que muchos usuarios y empresas terminan siendo víctimas y otorgando sus claves –en muchas ocasiones las bancarias– a un cibercriminal. 

El 2016 cerró como el peor año de phishing de la historia con 1.220.523 ataques, un 65 por ciento más que el año anterior, de acuerdo con un informe del Anti-Phishing Work Group (APWG). Según la organización, el fenómeno se ha incrementado en un 5.753 por ciento en los últimos 12 años: mientras los casos mensuales en el 2004 eran 1.609, para el 2016 sumaron 92.564.

A nivel empresarial, los ciberdelincuentes se las han ingeniado para copiar páginas web que simulan ser las de acceso a, por ejemplo, el correo corporativo, o a través de archivos adjuntos con nombres relacionados con las actividades de la corporación. 

Generalmente, atacan a compañías que trabajan con socios extranjeros y realizan pagos mediante transferencias de fondos. De acuerdo con el FBI, se han reportado este tipo de estafas en 100 países y se han enviado transferencias fraudulentas a 79 países, la mayoría a bancos en China y Hong Kong, y se estima que para mayo del 2016 esta modalidad había generado pérdidas superiores a los 3.000 millones de dólares.

Intervención de las redes corporativas. Los hackers pueden determinar si las redes corporativas de cualquier organización son vulnerables o no y atacan al encontrar cualquier hueco en la seguridad enviando un comando o datos al servidor que causarán que la red se bloquee y luego se ejecute dicho código. Al acceder a la red, tendrán acceso a toda la información que en ella se almacena, por lo que los daños podrían ser enormes. Un punto crítico es que el ataque se trasladará a todos los equipos que también estén enlazados como dispositivos móviles y otros computadores. 

Por lo general, las compañías pequeñas son las más afectadas por esta modalidad, ya que no cuentan con los sistemas de seguridad pertinentes para mitigar este tipo de ataques. 

Acceso a la red Wi-Fi. Los piratas informáticos también pueden acceder a las redes empresariales a través de las redes inalámbricas Wi-Fi, por lo que ya no basta con tener contraseñas seguras. Una de las vulnerabilidades más frecuentes se da al emplear el modo simple de compartición de clave de seguridad WPA2, en el que se aplica la misma clave de acceso en toda la red Wi-Fi para empleados y visitantes. Expertos recomiendan usar el modo empresarial PSK, con el que se pueden establecer contraseñas distintas y se emplea encriptación para codificar el tráfico.

Uno de los casos de fraude más conocidos de esta modalidad se registró en 2007, cuando piratas cibernéticos robaron información de unos 46 millones de tarjetas de crédito y débito de las empresas TJ Maxx y Marshalls.

SEPA CÓMO PROTEGER SU EMPRESA 

- Utilice un firewall. Este servidor le permitirá proteger sus equipos contra amenazas que puedan poner en riesgo su información, bloquear los equipos, o incluso robar sus contraseñas o datos sensibles.

- Actualice constantemente sistemas operativos, aplicaciones y software (incluido el antivirus). La mayoría de incidentes de seguridad tiene como origen una falta de actualización o parche de seguridad que sirve como agujero de entrada al ciberdelincuente, tal como sucedió con WannaCry: los equipos con una versión desactualizada de Microsoft Windows fueron los afectados. 

- Realice copias periódicas de seguridad de la información. Este proceso debe ser constante y acompañado de una definición concreta de los procedimientos de restauración de la información en caso de ataque. 

- Establezca políticas de seguridad. Es preciso que les enseñe a sus empleados a hacer un buen uso de los recursos tecnológicos y a reconocer posibles correos corporativos falsos, al igual que otras amenazas.

HPE presenta los servidores más seguros del mundo

Hewlett Packard Enterprise ha dado a conocer los servidores más seguros del mundo que cumplen con los estándares del sector. Así, ha presentado su portfolio de sistemas ProLiant de próxima generación. HPE es la primera compañía que incorpora seguridad basada en silicio en sus servidores para ocuparse de los ataques al firmware, una de las mayores amenazas para empresas y gobiernos.
Los ciberataques han aumentado a medida que los hackers incrementan su sofisticación. En este sentido, las brechas de seguridad y los descubrimientos de vulnerabilidades se han atribuido frecuentemente a los ataques al firmware. Los estudios de la Information Systems Audit and Control Association (ISACA) indican que más del 50% de los profesionales especializados en ciberataques han informado de, al menos, un incidente de firmware infectado por malware, en 2016.
HPE es la primera compañía que responde a estas amenazas con el desarrollo de una “raíz de confianza en el silicio”, un enlace único entre el silicio personalizado de HPE y el firmware HPE Integrated Lights Out (iLO), para asegurar que los servidores no ejecuten código de firmware infectado. La incorporación de este mecanismo ofrece una protección extraordinaria contra ataques a este tipo de dispositivos, además de la posibilidad de recuperar automáticamente el firmware de servidor esencial.
La raíz de confianza en el silicio de HPE incorpora la seguridad directamente en el chip del iLO, creando una huella dactilar inalterable y evitando que los servidores arranquen a menos que el firmware coincida con la huella. Como HPE tiene control total sobre sus propios chips de silicio elaborados a medida, y sobre el firmware esencial del servidor, es el único proveedor del sector que puede ofrecer esta ventaja. Esta innovadora protección incluye tecnologías para cifrado y detección de brechas de seguridad y se complementa con la seguridad de la cadena de suministros de HPE, así como con la valoración de seguridad y los servicios de protección de HPE Pointnext.
“Una brecha de seguridad en el firmware es uno de los problemas más difíciles de detectar y puede ser uno de los peligros más dañinos. Por desgracia, el firmware se ignora a menudo en las conversaciones entre los directivos sobre seguridad en centros de datos, y los ciberdelincuentes se aprovechan de ello, lanzando nuevos ataques dirigidos a este componente informático. Aunque muchos servidores llevan incorporados algún nivel de seguridad del hardware, HPE está creando una seguridad del firmware indisolublemente ligada al silicio elaborado a medida, para ayudar a los clientes a protegerse de esos ataques maliciosos”, afirmó Patrick Moorhead, presidente y analista en la empresa de asesoría y análisis tecnológico Moor Insights & Strategy.

Creando una nueva experiencia informática

Los clientes no deberían correr riesgos en seguridad, en la agilidad de la infraestructura definida por software y en la flexibilidad que proporciona la economía de la nube. Con nuestro portfolio de equipos ProLiant Gen10, HPE ofrece a los clientes la mejor experiencia informática en el sector, con una seguridad inigualable, nuevas formar de acelerar la obtención de conocimientos y nuevos modelos de pagos”, afirmó Alain Andreoli, vicepresidente primero y director general del Data Center Infrastructure Group en Hewlett Packard Enterprise.
La nueva experiencia informática ofrece a los clientes la posibilidad de acelerar las aplicaciones y la obtención de conocimientos empresariales en toda la infraestructura definida por software. HPE ha anunciado nuevas actualizaciones, incluyendo:

Nueva experiencia en avances de la infraestructura definida por software:

HPE OneView 3.1: Ofrece soporte a la plataforma de servidores Gen10 de extremo a extremo, y transforma la informática, el almacenamiento y las redes para convertirlos en una infraestructura definida por software. La próxima generación –la versión 3.1– ofrece unas prestaciones de almacenamiento transformables, mejoras en la gestión del firmware y ampliación del soporte para una amplia gama de plataformas informáticas de HPE y soporte a los partners de un nuevo ecosistema transformable, entre los que se incluyen Mesosphere DC/OS. Por otra parte, HPE y Mesosphere anuncian una alianza estratégica que va a ayudar a los clientes a beneficiarse de un diseño conjunto, de una arquitectura de referencia y una reducción del tiempo necesario para crear valor.
HPE Intelligent System Tuning: Ofrece una experiencia dinámica con las aplicaciones en alianza con Intel para los procesadores escalables Intel® Xeon®. Estas prestaciones exclusivas incluyen la modulación de frecuencia (mejora de la fluctuación), el incremento del rendimiento (mejora de los núcleos) y el ajuste del servidor para satisfacer las necesidades de los perfiles de las cargas de trabajo.

Nueva experiencia en el tiempo necesario para obtener conocimientos y para mejorar el desarrollo y la productividad:

HPE Synergy for Gen10: Incluyendo los equipos HPE Synergy 480 y HPE Synergy 660. Estos módulos incrementan el rendimiento en las cargas de trabajo que precisan una gran cantidad de datos y de potencia informática, como por ejemplo la elaboración de modelos financieros. Asimismo, proporciona una conectividad Ethernet 25/50 GB innovadora y un almacenamiento de conexión directa (DAS).

Nueva experiencia en optimización de cargas de trabajo mediante la aceleración de aplicaciones impulsadas por datos:

HPE Scalable Persistent Memory: Una solución de almacenamiento integrada que funciona a velocidades de memoria con capacidad a escala terabyte, que proporciona nuevos niveles de rendimiento informático con persistencia incorporada. Con hasta 27 veces más velocidad para las operaciones de puntos de control de aplicaciones y 20 veces más velocidad en restauración de bases de datos, la HPE Scalable Persistent Memory ofrece la memoria persistente más rápida en el mercado en términos de escala.

Opciones de pago por uso para el centro de datos

Los clientes desean tener la flexibilidad de elegir si desean pagar por sus soluciones de TI como un gasto de explotación mensual o como un gasto de capital. HPE ofrece unos modelos de pagos por TI basados en uso que ofrecen los resultados empresariales tangibles que precisan los clientes: mejoras del flujo de capital, aceleración del despliegue o gestión rentable de la capacidad.
Gracias a HPE Flexible Capacity cambia la forma en la que los clientes consumen el TI, ajustándose a las necesidades reales empresariales. Pagando solo lo que usan y aprovechando la protección que ofrece la posibilidad de reducir o ampliar el número de equipos según la demanda, los clientes pueden ahorrar dinero.
HPE Capacity Care Service permite a las compañías de tamaño medio controlar la gestión de la utilización y de la capacidad, reduciendo la sobredotación e incrementando los niveles de utilización.

sábado, 3 de junio de 2017

Aprende de la crisis del ransomware WannaCry

El ransomware WannaCry ha sido el protagonista absoluto de los últimos días. En España saltó a la fama el pasado viernes 12 de mayo tras infectar varios equipos informáticos de la sede central de Telefónica.

Poco después el CCN-CERT confirmó que varias organizaciones se habían visto afectadas “por un ataque masivo de ransomware que afecta a sistemas Windows cifrando todos sus archivos y los de las unidades de red a las que estén conectadas”. Apenas unas horas más tarde nos enterábamos de que se trataba de un hackeo a nivel global. Según estimaciones de la Europol, el virus WannaCry ha afectado a unas 200.000 víctimas en 150 países.

Tres días después de que se iniciara este ciberataque es momento de hacer balance y valorar el alcance real que ha tenido dicho virus. En Áudea creemos que la crisis desatada por el ransomware WannaCry debe servir a las empresas y ciudadanos en general para mejorar sus prácticas de ciberseguridad y gestión de la información. Éste es nuestro análisis:

Concienciación; clave para la estrategia de seguridad de la empresa
El punto de entrada del ransomware WannaCry ha sido un archivo infectado que el usuario/empleado de la compañía recibe a través de un correo electrónico infectado que el cibermalhechor cuela a su víctima haciendo uso de técnicas de phishing.

Esta circunstancia corrobora el dicho de que “el usuario es el eslabón más débil de la cadena de la ciberseguridad”. Por este motivo, es necesario que el personal de la compañía esté concienciado de la importancia de gestionar la información y los dispositivos de forma responsable.

¿Cómo podemos ayudarte? A través de nuestro servicio continuo de Concienciación en Seguridad de la Información, los empleados aprenderán los riesgos a los que se exponen como usuarios de Internet y prácticas preventivas.

Realiza un Análisis de Vulnerabilidades, evita sorpresas
El ransomware WannaCry se expande por la red utilizando una vulnerabilidad encontrada en determinadas versiones del sistema operativo Windows para la que el fabricante ya publicó un parche el 14 de marzo de 2017.

Esta situación pone de manifiesto la importancia de realizar un Análisis de Vulnerabilidades que muestre una fotografía de la seguridad externa e interna de la organización y las deficiencias de seguridad a las que está expuesta la seguridad de la empresa.

Algunas de estas vulnerabilidades tienen su origen fuera de la organización (como por ejemplo, las derivadas de los sistemas operativos que utilizamos) mientras que otras existen por una implementación deficiente de los sistemas de seguridad. En cualquier caso, es necesario tener identificados todos estos puntos débiles.

¿Cómo podemos ayudarte? A través de nuestro servicio Análisis de Vulnerabilidades podremos ayudarte a prevenir incidentes de seguridad.

Implanta la Norma ISO-22301 e ISO-27001
Sin un sistema sólido de Gestión de la Seguridad de la Información y de la Continuidad de Negocio la organización va a la deriva ante un incidente. Después de afectar a alrededor de 200.000 personas en 150 países, el ransomware Wannacry ha impactado de forma muy diferente. Algunas de sus víctimas tenían copias de seguridad, otras no. En algunos casos, el “secuestro” de información ha secuestrado consigo procesos de negocio críticos. En determinadas empresas, los procesos de negocio se restablecerán en poco tiempo y en otros casos tardarán días o semanas en hacerlo.

Todas estas circunstancias muestran la importancia de contar con un Sistema de Gestión de Seguridad de la Información (como por ejemplo, según el estándar ISO-27001) que regule, entre otras cosas, la frecuencia de realización de copias de seguridad y el lugar donde se deben guardar. Estos sucesos también dan la razón a quienes defienden la implantación de un Sistema de Gestión de la Continuidad de Negocio (como el ISO-22301) que asegure que todos los procesos de negocio críticos estarán disponibles para los clientes proveedores y otras entidades que deben acceder a ellos en caso de desastre.

Datacenter: el sistema nervioso de las empresas

Las industrias en el Perú que han invertido en esta organizaciónson telecomunicaciones, servicios financieros y comercio.
Los data centers representan la infraestructura que aloja los dispositivos de almacenamiento, procesamiento, y servicios de tecnologías de la información. La tendencia de cloud computing (nube) requiere de este primer paso para implementarse.
Según IDC, en los próximos cinco años, las empresas se comprometerán a invertir más en la transformación digital y en servicios relacionados con el cloud computing.

La categoría de data center fue la única que consiguió crecer a doble dígito (18.5%) en el mercado peruano (de 146 millones de dólares el 2015 a 173 millones de dólares el 2016), según un estudio de Dominio Consultores.

Esto se suma a la apuesta por servicios en la nube que “ayudan a reducir el gasto cuando se tiene menor crecimiento del negocio y están preparadas para acompañar el avance de la organización”.

Así lo aseguró Juan José Calderón, gerente de Data Center y Seguridad de Level 3, quien dijo a El Peruano que se estima que el sector local de data centers continuará creciendo al mismo ritmo que el año pasado.

Recomendaciones

Las empresas que quieran apostar por el uso de data centers deben tener en cuenta el proceso de selección.

“Se debe evaluar su capacidad de interconectarse con servicios de terceros (otros proveedores de data centers y múltiples proveedores de conectividad por nombrar algunos ejemplos), explicó Calderón.

Revise el portafolio del proveedor en cuanto a las soluciones a las que se puede acceder, por ejemplo, especialistas y capacidades para atender emergencias.

Evalúe su caso En el Perú, los sectores más beneficiados por los data centers son telecomunicaciones, comercio y bancario.

El proceso de transformación digital representará una oportunidad para que cualquier organización emplee la tecnología para optimizar sus procesos o desarrollar mejor sus negocios.

Equípate con la mejor infraestructura para respaldar tus datos


Tu pyme requiere capacidades de inteligencia empresarial avanzadas, pero no necesita el tamaño de un gran centro de datos. Asegúrate de que tus soluciones de Big Data están soportadas por hardware de tamaño adecuado para garantizar que la extracción y el análisis de los datos se realiza de la manera más eficiente.


La tecnología de Business Intelligence actual nos permite analizar datos en tiempo real para mejorar la calidad del producto, ofrecer un mejor servicio al cliente e identificar el comportamiento del comprador. Existen varias soluciones de software de analítica altamente eficientes y asequibles, pero estas innovaciones requieren disponer del hardware adecuado para sacar el máximo provecho. Asegúrate de que tus soluciones de Big Data están soportadas por hardware de tamaño adecuado para empresas pequeñas, a fin de asegurar que la extracción y el análisis de tus datos se realiza de la manera más eficiente.

Los rasgos de una buena infraestructura analítica son los siguientes:
Tiempo. La velocidad de los negocios de hoy requiere que las decisiones sean tomadas rápidamente para atender las demandas de un mercado dinámico. Tu infraestructura de TI debe tener el rendimiento y la capacidad de analizar datos en tiempo casi real.
Datos. La capacidad de almacenamiento y el rendimiento deben optimizarse para reunir, almacenar y analizar datos de forma eficaz. Además, la cantidad de datos que acumulas crecerá exponencialmente y tu almacenamiento debe tener la escalabilidad para soportar este crecimiento y proporcionar el rendimiento que necesitas. La protección de datos y las capacidades de copia de seguridad y restauración también son fundamentales.
Tecnología. A medida que confíes más en la información generada a través de la inteligencia de negocio, se hace crítico que la tecnología funcione como una solución integrada que pueda crecer en rendimiento computacional, capacidad de almacenamiento y ancho de banda de red, a medida que crece tu negocio. Escalabilidad y flexibilidad son fundamentales para soportar tu crecimiento anticipado.
¿Por dónde empezar? Las soluciones de servidor, almacenamiento y red de HPE Just Right IT con procesadores Intel® Xeon® ofrecen la potencia para analizar rápidamente grandes volúmenes de datos y devolver resultados prácticos en tiempo casi real. Están diseñadas para clientes como tú, que requieren capacidades de inteligencia empresarial avanzadas, pero no necesitan el tamaño o la escala de un gran centro de datos. HPE ha suministrado soluciones para pequeñas y medianas empresas durante más de 75 años, y ayuda a sus clientes a obtener resultados.
Descubre más opciones para tu empresa
La digitalización de las empresas es un proceso imparable e inevitable en muchos casos si las empresas no quieren perder oportunidades en el mercado. En este documento encontrarás 15 ideas para la transformación digital de tu negocio que te permitirán alcanzar nuevos logros y estrategias.
Entre las tecnologías con las que construir la plataforma digital de tu renovada compañía se encuentran el almacenamiento y las TI híbridas. En este documento podrás leer la experiencia que han tenido los usuarios con soluciones de almacenamiento flash, y en este otro, los beneficios de tener unas TI híbridas.

La tecnología de la información como aliada de su negocio


La democratización de la tecnología ha permitido una auténtica revolución en el sector de las TI, ofreciendo a las empresas una alternativa a las TI tradicionales basadas en infraestructuras locales. Sin embargo, el acceso a la nube pública no ha resuelto el problema que plantean los centros de datos.
Al evaluar la adecuación de la nube para cargas de trabajo específicas, los responsables de la toma de decisiones de TI tienen en cuenta factores como:
Problemas de seguridad. Siendo el mayor impedimento para la adopción de la nube pública. Un 64 % de los responsables de decisiones de TI encuestados por Frost & Sullivan declara que la preocupación por un acceso no autorizado a sus datos es el motivo por el que no colocan una o más cargas de trabajo en la nube.
Problemas de conformidad. La mayoría de los responsables (el 61% según el estudio de Frost & Sullivan) declaran estar preocupados porque la nube pública no ofrece suficientes garantías de conformidad.
Problemas de rendimiento de las aplicaciones. La nube pública preocupa por el rendimiento de las aplicaciones como base para su decisión de mantener en sus centros de datos privados el almacenamiento y las aplicaciones más sensibles a este factor.
Compatibilidad con las aplicaciones. Muchas aplicaciones heredadas son complejas y necesitarían una profunda recodificación para llegar a ser compatibles con la nube pública.
Coste total de propiedad. Una cuarta parte de los directores de TI declaran estar preocupados porque la iniciativa de nube no llegue a generar suficiente rentabilidad. En determinadas cargas de trabajo, la nube pública sujeta a la fórmula de pago por uso puede plantear un coste superior a un sistema en propiedad.
Para evitar estos problemas, los responsables de decisiones de TI apuestan por nubes híbridas para lograr un entorno de centro de datos que combine la escalabilidad, el bajo coste, la velocidad y la eficacia de la nube pública con el control, la seguridad y la visibilidad del centro de datos tradicional in situ.
Para identificar un proveedor de servicios de gestión de centro de datos que piense como uno más de la organización, los directores de TI de la empresa deben establecer requisitos de servicio basados en los mayores desafíos y necesidades del centro de datos. De hecho, el servicio de gestión del centro de datos "ideal" debería responder a una serie de objetivos centrados en la empresa:
Proporcionar mantenimiento/gestión de infraestructura. El departamento de TI debería poder confiar la gestión del centro de datos al proveedor de servicios para que lo mantenga en un estado operativo óptimo, de modo que pueda reasignar a su propio personal a iniciativas más estratégicas.
Optimizar el uso de los equipos existentes. El servicio debe utilizar la infraestructura útil actual, con independencia de su fabricante, y permitir que el departamento de TI haga uso de ella sin comprometer el rendimiento ni la eficacia.
Garantizar la escalabilidad instantánea. El servicio debe garantizar que la infraestructura de su centro de datos siempre tenga un "búfer" de capacidad suficiente para gestionar los picos de tráfico sin que sea necesario un sobreaprovisionamiento de hardware.
Requerir una inversión de capital mínima. Es fundamental que sea económico.
Ofrecer visibilidad y control. Debe proporcionar al personal de TI, e incluso a la unidad de negocio, visibilidad y control sobre todos los aspectos del uso de la infraestructura.
Proporcionar compatibilidad con proveedores diversos. Cubrirá un entorno de TI heterogéneo y ofrecerá compatibilidad con componentes de infraestructura de diversos proveedores.
Ser compatible con la nube híbrida. Ser compatible con un entorno de TI híbrido, que ofrezca flexibilidad para utilizar la nube pública en casos de picos, migración o fallas, según lo requieran las aplicaciones.
Aportar nuevas soluciones a antiguos problemas. Debería admitir la mejora continua en su centro de datos, incorporando procesos y tecnologías nuevos y contrastados para poder cumplir sus objetivos empresariales.
En resumen, para apoyar los requisitos empresariales en continuo aumento, los directores de TI deben conseguir un equilibrio entre las últimas novedades y los procesos más antiguos con los que se continuará trabajando. Es decir, una gestión óptima del centro de datos con tecnologías innovadoras que mejoren la empresa. Por ello, es fundamental contar con un proveedor de servicios de centro de datos innovador, que permita disfrutar de flexibilidad empresarial para que así la empresa pueda tenerlo todo.