Microsoft anuncia Windows Server 2016

shutterstock_398349346-ricochet64-microsoft-web

Microsoft anunció el 13 de octubre la disponibilidad de Windows Server 2016 y System Center 2016.

“Windows Server 2016 habilita la Nube híbrida e incluye capacidades definidas por software que son fundamentales para la innovación en la Nube”, escribe Microsoft al presentar el producto, agregando que también ofrece portabilidad continua a través de los centros de datos, ambientes de Nube pública y privada a través máquinas virtuales y nuevos formatos de contenedores que pueden ser implementados de manera confiable donde sean necesarios.

Microsoft indica además que con Azure Hybrid Use Benefit también se habilitó la portabilidad más allá de Microsoft Azure, lo que permite que las máquinas virtuales de Windows Server puedan correr en Azure a una tasa reducida.

“Este lanzamiento refleja nuestro compromiso con la Nube híbrida que, desde hace mucho tiempo, ya es una realidad para los clientes empresariales. Algunas aplicaciones deberían y se moverán a la nube pública, mientras otras enfrentan obstáculos tecnológicos y regulatorios, sin importar dónde corran hoy -o dónde lo hagan en el futuro- Windows Server 2016 brinda una plataforma rica y segura”, explicó Mark Jewett, Director Sr de Marketing para Nube para Microsoft.

Además de Windows Server 2016, Microsoft aplicó la perspectiva de Nube híbrida a todo su portfolio para construir capacidades integrales a través de datos, identidad, administración, aplicación e infraestructura.
“Desde Microsoft habilitamos la Nube híbrida de una forma diferente. Para nuestros clientes no es suficiente estar conectados sólo a través de ambientes de Nube. La buena conectividad y las máquinas virtuales son requisitos fundamentales, pero la verdadera clave pasa por la consistencia. Esto significa que las experiencias -tanto para los profesionales de sistemas como para los usuarios- no cambia independientemente de la ubicación del recurso y brinda la flexibilidad necesaria para utilizar los recursos correctos en el momento adecuado”, agregó Jewett.

Una Nube híbrida consistente habilita a un desarrollo uniforme, los desarrolladores pueden construir aplicaciones y servicios de manera común y luego implementarlos en la ubicación correcta basada en las reglas y requerimientos técnicos del negocio.

Una Nube híbrida consistente habilita operaciones de desarrollo y administración unificadas. Los operadores pueden utilizar una interfaz consistente para administrar y actualizar recursos, lo que elimina la necesidad de tener que aprender nuevos ambientes y en vez de eso pueden enfocarse en obtener más información de valor y acciones proactivas.

También habilita identidad y seguridad comunes, los usuarios están protegidos y administrados sin importar la ubicación de la aplicación que utilicen. Habilita una extensión continua hacia la Nube de aplicaciones existentes, los datos pueden mantenerse por períodos más largos a un costo más bajo sin necesidad de hacer cambios.

Microsoft está comprometida a ayudar a las organizaciones en su camino hacia la Nube, por eso la disponibilidad general de Windows Server 2016 marca otro logro importante en la entrega de las soluciones más completas de Nube híbrida para clientes de todos tamaños.

La empresa ofrece una versión de evaluación del software en Windows Server 2016 Evaluation.

Fuente: DiarioTI

Deja un comentario

octubre 14, 2016 · 1:07 pm

Infección en red de cajeros automáticos tailandeses permitió cuantioso robo

shutterstock_33065758_cajero_automatico

Minutos antes que se hiciera público el robo de 12 millones de Baht (moneda tailandesa) a bancos en Tailandia se agregó un nuevo tipo de malware en el sitio de VirusTotal desde una dirección IP que se encuentra en Tailandia. Investigadores de FireEye, Inc. (NASDAQ: FEYE), compañía global de TI de seguridad avanzada que proporciona protección dinámica contra amenazas en tiempo real, detectaron esa muestra de malware en cajeros automáticos –basado en tecnología de comunicación de alta velocidad que interconecta redes para aplicaciones de datos- utilizando técnicas nunca antes vistas.

El malware, llamado “RIPPER”, derivado del nombre del proyecto ATMRIPPER identificado en la muestra, el malware de referencia está diseñado para robar cajeros automáticos y bancos, y se basa en la misma estrategia detectada anteriormente en otros programas maliciosos que afectan los cajeros ATM y sus componentes, tales como el control del dispositivo lector de tarjetas bancarias. El malware es capaz de desactivar la interfaz LAN; utiliza herramienta de exclusión SDelete para quitar en forma segura las pruebas forenses; e impone un límite de 40 tickets de retiro continuo de dinero, que es el máximo permitido por el proveedor de ATM.

El “RIPPER” destaca por tener nuevas capacidades que le permiten fijarse como objetivo afectar a tres de los principales proveedores de cajeros automáticos en todo el mundo; y es que el malware interactúa con el ATM mediante la inserción de una tarjeta hecha con un chip EMV que sirve como un mecanismo de autenticación que se considera por los expertos como un mecanismo inusual.

Cómo funciona RIPPER

Su forma de ataque presenta dos variables: Como un servicio autónomo, o bien disfrazado de un cajero automático de proceso legítimo, y es que permite la conectividad para dispensar billetes de banco, funciona a través del lector de tarjetas y del teclado Pinpad, y opera a partir de la identificación de los dispositivos recién instalados, debido a que cada cajero automático tiene identificación o registro único.

El “RIPPER” asegura la disponibilidad de los equipos bajo petición. En el dispensador, por ejemplo, comprueba el número y el tipo de notas disponibles, en tanto que un segundo registro de entrada, controla el lector de tarjetas. Una vez insertada la tarjeta, se valida el chip EMV para la autenticación en el cajero automático por parte del malware. Al identificar el chip malicioso, “RIPPER” inicia un temporizador que permite al ladrón tomar el control de la máquina. Las instrucciones se generan a través del Pinpad y ofrece varias opciones, incluyendo métodos de distribución de divisas.

Conclusión

A través de fuentes o códigos abiertos, FireEye ha identificado una familia de malware que pudo haber sido utilizada en robos recientes y tiene similitudes con familias ya conocidas o similares. Esto compromete a plataformas de múltiples proveedores, ya que aplica una tecnología inusual para tener acceso a los dispositivos físicos. Además de la sofisticación técnica, ataques como los que afectan a los cajeros automáticos en Tailandia, requieren una coordinación de ambos mundos, virtuales y físicos.

La investigación completa está disponible en el sitio de FireEye.

Fuente: DiarioTI

Deja un comentario

septiembre 15, 2016 · 12:41 pm

Google ofrece cuantiosa recompensa por hackear su smartphone Nexus

nexus

Uno de los métodos utilizados por algunas empresas del sector TI con el fin de mejorar la seguridad de sus productos y servicios, es ofrecer recompensas a quienes logren detectar vulnerabilidades y agujeros de seguridad. Esta ha sido una práctica estándar en Google, que en esta oportunidad tiene una llamativa propuesta para hackers white hat.

En el blog de Project Zero, que es una de las divisiones de seguridad en Google, se informa que la empresa ofrece fuertes sumas de quienes logre hackear un teléfono Nexus.

Mediante un concurso que se inició el 13 de septiembre, y que se extenderá hasta el 14 de marzo de 2017, Google seleccionará al ganador de un premio máximo de USD 200.000. Para el segundo lugar se ha asignado un premio de USD 100.000, y para el tercer lugar USD 50.000.

Los modelos que deberán ser hackeados para calificar son el Nexus 6P o Nexus 5X. Los aportes deberán cumplir una serie de requisitos, entre los cuales destaca que las vulnerabilidades deben hacer posible la ejecución de código en los aparatos.

Asimismo, las vulnerabilidades deberán ser demostradas en tiempo real en las oficinas de Google, para lo que únicamente se dispondrá de una dirección de correo electrónico y el número telefónico del aparato. Es decir, no se aceptará otra interacción aparte de abrir un correo electrónico o un mensaje de texto. El participante podrá solicitar a Google instalar versiones específicas de programas.

El procedimiento en sí deberá ser práctico desde la perspectiva de un atacante. Es decir, Google no aceptará aportes que requieran tiempo excesivo, que interfieran sustancialmente con el uso del aparato, o que de otra forma den indicaciones claras de que el ataque está siendo realizado.

Tampoco será posible incluir vulnerabilidades detectadas antes del 13 de septiembre.

La competencia es global, y sólo se aplican restricciones a algunos países. Los participantes deberán tener 18 años como mínimo, y no ser empleados de Google. La información completa está disponible en el sitio de Project Zero.

Fuente: DiarioTI

Deja un comentario

septiembre 15, 2016 · 12:40 pm

Infecciones de dispositivos móviles alcanzan récord histórico, según Nokia

nokia-informe-primer-semestre-2016
Nokia presentó el 12 de septiembre su “Reporte de Inteligencia de amenazas – H1, 2016”, que revela un importante incremento en las infecciones de malware en smartphones durante la primera mitad de este año. Generado en forma semestral, este reporte examina las tendencias generales y las estadísticas de las infecciones por malware en dispositivos conectados a través de redes fijas y móviles.

De acuerdo con el reporte, las infecciones en smartphones casi se duplicaron entre enero y julio, comparado con la segunda mitad de 2015, destacando la cifra de smartphones infectados, que representa un 78% de todas las infecciones en las redes móviles. El porcentaje de infecciones por malware alcanzó su máximo histórico en abril, con el 1.06% de todos los dispositivos monitoreados. Adicionalmente, los dispositivos con sistema operativo Android (TM) fueron los más afectados por mucho, representando el 74% de todas las infecciones de malware móvil.

El reporte también señaló la aparición de un nuevo y más sofisticado malware que puede ser más difícil de detectar y remover.

Kevin McNamee, jefe del Laboratorio de Inteligencia de Amenazas de Nokia, dijo: “Hoy en día los atacantes tienen como objetivo un rango más amplio de aplicaciones y plataformas, incluyendo los juegos móviles más populares y los nuevos dispositivos IoT, así como también están desarrollando formas de malware más sofisticadas y destructivas. La solución de seguridad de Nokia que está instalada en la red del operador es el mejor enfoque para enfrentar la creciente amenaza de todo tipo de dispositivos. Esta solución detecta y previene la actividad del malware que podría pasar desapercibida por soluciones instaladas en los dispositivos”.

Los hallazgos clave del más reciente reporte de Nokia incluyen:

• Incremento del 96% en infecciones de smartphones: El promedio de infecciones en smartphones se incrementó en 96% en la primera mitad de 2016, comparado con la segunda mitad de 2015 (0.49% vs 0.25%).
• Nuevo máximo histórico: En abril de 2016, las infecciones alcanzaron un máximo histórico, con 1.06% de dispositivos infectados por malware, que incluye ransomware, aplicaciones de espionaje telefónico, troyanos SMS, robo de información personal y adware agresivo.
• Infectados, 1 de cada 120 smartphones: En abril, 1 de cada 120 smartphones tuvieron algún tipo de infección con malware.
• Android, el sistema operativo más golpeado: Los smartphones con Android fueron los más afectados, con 74% de todas las infecciones de malware, comparado con PCs operando Windows (22%), y otras plataformas de smartphones incluyendo iOS (4%).
• Aumento del 75% en las muestras de malware: El número de aplicaciones Android infectadas en la base de datos de malware de Nokia se elevó 75%, de 5.1 millones en diciembre de 2015 a 8.9 millones en julio de 2016.
• Infecciones en juegos móviles, detectadas en cuestión de horas: Las aplicaciones móviles descargadas son un conducto clave en los ataques de malware. El Laboratorio de Inteligencia de Amenazas de Nokia detectó copias de un juego extremadamente popular en cuestión de horas después de que fueron subidas a sitios de terceras partes no confiables.
• Malware más sofisticado: El malware se está volviendo cada vez más sofisticado, con nuevas variaciones que atentan contra la raíz del teléfono para dar control total al agresor y establecer su presencia permanente en el dispositivo.
• Las tres primeras amenazas móviles: Las tres primeras amenazas de malware móvil fueron Uapush.A, Kasandra.B y SMSTracker, que en conjunto representan el 47% de todas las infecciones.
Los datos del Reporte de Inteligencia de Amenazas vienen de la suma total de la base instalada a nivel mundial de la solución Nokia NetGuard Endpoint Security, que monitorea más de 100 millones de dispositivos incluyendo smartphones, PCs, laptops, notepads y dispositivos para el Internet de las Cosas.

Fuente: DiarioTI

Deja un comentario

septiembre 13, 2016 · 11:39 am

El cloud computing ahorra el 40% de los costes informáticos de las pymes

shutterstock_309367649-Nata-Lia-cloud-nube-web

Los datos reflejados en el “Informe 2015 Cloud Computing” realizado por el Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Información (ONTSI), indican que la implantación de tecnologías de cloud computing favorece la productividad y reduce costes de las empresas que las adoptan, especialmente en las pequeñas y medianas empresas. Además, su potenciación tiene un impacto positivo y directo en la economía y la generación de empleo.

Entre sus principales conclusiones identifica cinco beneficios específicos de la migración a la nube para las empresas:

Movilidad: Al hacer uso de los servicios de computación en la nube, no es necesaria la instalación de software en los terminales. El acceso se realiza a través de Internet desde cualquier equipo conectado, y con las integraciones móviles desde cualquier lugar.

Flexibilidad: El paso de software como producto a software como servicio fomenta la fórmula de pago por uso. Permite dimensionar los servicios contratados a las necesidades puntuales de la pyme.

Productividad: La flexibilidad en la organización, el acceso remoto y los equipos conectados y colaborativos, asociados al uso de soluciones en la nube, actúan como impulsores de la productividad de las empresas.

Seguridad: Las empresas proveedoras de servicios de cloud computing ofrecen unos estándares de seguridad muy elevados. Por encima de lo que pueden alcanzar, por medios y conocimientos, la mayoría de las pymes. El uso de esta tecnología permite que las empresas pequeñas y medianas experimenten esos niveles de seguridad en sus comunicaciones, datos y equipos.

Ahorro: Se ha demostrado que tienen un efecto directo en el ahorro de costes informáticos de las pymes. Hasta un 40% de la inversión en hardware y software, un 31% en los costes de personal TIC, y hasta un 80% en consumo energético.

Fuente: DiarioTI

Deja un comentario

mayo 25, 2016 · 2:47 pm

Diez sugerencias para mantener el control de sus datos en la nube

Cloud Security

A medida que las organizaciones adoptan servicios de nube y ponen cada vez más datos en manos de proveedores de servicios de nube independientes, los desafíos asociados con el mantenimiento de la visibilidad y el control de sus datos confidenciales y regulados solo aumentará exponencialmente.

Dentro de los entornos tercerizados, como aplicaciones de nube de SaaS, las organizaciones tienen poco o ningún control de cómo su información se almacena y mueve dentro de los centros de datos del proveedor de nube o de cómo fluye a los sistemas de los socios del proveedor de nube.

Debido a las preocupaciones con respecto a la privacidad y la seguridad, las organizaciones dudan acerca de utilizar la nube tanto como quisieran. A pesar de las proyecciones de gastos (IDC pronostica que los servicios de nube de TI públicos representarán más de la mitad del crecimiento global del gasto en software, servidores y almacenamiento para 2018), las organizaciones se han estado conteniendo, limitando los beneficios verdaderamente transformadores que podría traer la nube.

Confiar en un proveedor de servicios de nube para el cumplimiento y la protección de los datos no es suficiente. Por otro lado, descartar los servicios de nube debido al escepticismo sobre la seguridad es innecesariamente restrictivo y perjudica a la empresa. Las empresas deben considerar cifrar o tokenizar los datos confidenciales antes de que vayan a la nube, de modo que puedan conservar el control total de su información mientras está en tránsito, almacenada (inactiva) y en uso (siendo procesada) en la nube.

1. Pregunte a los desarrolladores y proveedores de nube, que están configurando las redes virtuales en plataformas de nube, cómo está diseñada la red, para poder asegurarse de que sus datos no sean simplemente lanzados de cualquier manera a una “nube” (según Forrester).

2. Familiarícese con las herramientas de seguridad dedicadas a los datos que funcionen tanto dentro como fuera de los firewalls de su empresa, en particular, el cifrado de los datos de la nube.

3. En lo relativo al cifrado de datos inactivos en un entorno de nube, preste atención a quién administra las claves y dónde residen físicamente. Conservar las claves le permite mantener el control de la seguridad de los datos.

4. Desarrolle una plataforma de seguridad que le permita implementar una política coherente en varios servicios de nube, preferentemente uno que no implique una administración de claves compleja.

5. No se olvide de los datos en uso. Los datos en uso son los datos que han sido cargados en un proceso y están en la memoria del programa que se está ejecutando. Por lo general, estos datos no están cifrados mientras se procesan, lo que habitualmente significa que no están protegidos por ningún cifrado basado en la nube proporcionado por el proveedor del servicio de nube. Asegúrese de administrar todo el proceso de cifrado de estos datos.

6. Considere la tokenización como un medio de protección de los datos de la nube. Los tokens reemplazan los datos originales en formato de texto por valores suplentes antes de que salgan de la organización, de modo que la información confidencial permanece siempre dentro de su dominio o control. Los valores de reemplazo no tienen relación matemática con el texto original no cifrado, por lo que el token no se puede invertir para revelar los datos originales si son robados o interceptados. El único lugar donde puede traducir un token seguro a su valor original es dentro de un almacén de tokens seguro, que siempre se encuentra bajo el control total de la empresa.

7. Controle el flujo de datos móviles. No se olvide de proteger los datos a los que se accede desde los dispositivos móviles de sus empleados (BYOD). A menudo, estos datos evaden los escritorios, y se procesan y almacenan exclusivamente en estos dispositivos móviles o en la nube. Debe tomar medidas para garantizar que los datos de su empresa que se encuentran en estos dispositivos y en la nube no estén demasiado expuestos.

8. Preserve la funcionalidad de las aplicaciones de nube. Al elegir una solución de seguridad de nube, asegúrese de seleccionar una que no afecte la funcionalidad del usuario. Lo ideal es maximizar los beneficios que puede obtener de la oferta de nube/SaaS y, al mismo tiempo, mantener la seguridad más sólida posible y el control de los datos.

9. Comprenda que existen requisitos de cumplimiento normativo y legal de los datos para los tipos de datos que se almacenan en la nube. Comprenda quién es el responsable de garantizar que se aborden las leyes de privacidad y cumplimiento normativo y legal de los datos relevantes.

10. Examine sus contratos comerciales, cómo comparte los datos con sus clientes empresariales y los tipos de información intercambiada. Es posible que existan requisitos para tratar la información confidencial y la propiedad intelectual de ciertas maneras, especialmente en entornos de nube/SaaS. Además, si se encuentra en una industria regulada, como el sector bancario o de la salud, debe cumplir con las restricciones y protecciones que indudablemente se aplican.

Por Blue Coat

Deja un comentario

mayo 20, 2016 · 12:11 pm

SAP y Microsoft anuncian alianza para transformación digital en la nube

SAP-Microsoft

SAP SE (NYSE: SAP) y Microsoft Corp. (Nasdaq: “MSFT”) anunciaron el 17 de mayo sus planes conjuntos para proporcionar un amplio respaldo a la plataforma SAP HANA desplegada sobre Microsoft Azure; simplificar el trabajo a través de nuevas integraciones entre Microsoft Office 365 y las soluciones cloud de SAP; y proporcionar gestión y seguridad mejoradas para apps SAP Fiori® personalizadas. Este anuncio se ha realizado durante la 28 conferencia anual SAPPHIRE® NOW.

El CEO de Microsoft, Satya Nadella, y el CEO de SAP, Bill McDermott, subirán juntos al escenario de SAPPHIRE NOW hoy para hablar de esta alianza ampliada que ayudará a ambas organizaciones a utilizar la nube para impulsar la innovación, la agilidad y permitir nuevas formas de trabajar.

“En Microsoft, estamos centrados en impulsar a las organizaciones para crear sistemas de inteligencia que puedan promover su transformación digital”, ha declarado Satya Nadella, CEO de Microsoft. “Junto con SAP estamos ofreciendo nuevos niveles de integración entre nuestros productos que proporcionan a las empresas herramientas de colaboración mejoradas, nuevas visiones obtenidas de los datos y una nube a hiperescala para crecer y aprovechar nuevas oportunidades que puedan presentarse en el futuro”.

“Creemos que la industria de TI se irá moldeando con alianzas innovadoras que proporcionarán una nueva productividad para los clientes más allá de las fronteras de las aplicaciones y plataformas tradicionales”, ha señalado McDermott. “SAP y Microsoft están trabajando juntas para crear una experiencia de usuario final construida sobre una visión, facilidad y agilidad sin precedentes. La certificación de los servicios de infraestructura de Microsoft Azure para SAP HANA junto con la nueva integración entre Microsoft Office 365 y las soluciones cloud de SAP son un ejemplo de este gran cambio de paradigma para la empresa”.

Nueva opción de despliegue: SAP HANA sobre Microsoft Azure Cloud
Con SAP HANA sobre Azure, organizaciones de todos los sectores serán capaces de proporcionar aplicaciones de misión crítica y analíticas de datos a escala global con una seguridad y cumplimiento normativo de nivel empresarial. Al trabajar juntas, ambas compañías están certificando que SAP HANA ejecutará el desarrollo, la prueba y la entrada en productivo de los trabajos realizados sobre Microsoft Azure, incluyendo SAP S/4HANA. Estas nuevas ofertas para SAP HANA han sido creadas para gestionar los mayores y más exigentes trabajos de producción de los clientes.

Los primeros usuarios de esta oferta como Coats, Rockwell Automation y Nortek, ya han disfrutado de los beneficios de desplegar SAP HANA sobre Azure. De acuerdo con Sujeet Chand, vicepresidente senior y director de tecnología de Rockwell Automation, “La plataforma Microsoft Azure nos proporciona la escalabilidad, seguridad y el nivel de servicios que necesitamos para ejecutar con confianza las aplicaciones de Big Data y SAP HANA más exigentes. Estamos entusiasmados de ser pioneros en la ejecución de SAP HANA sobre Microsoft Azure ya que constituye una gran capacidad para ayudarnos a llevar a cabo nuestra visión de Empresa Conectada y de uso de analíticas avanzadas de datos”.

Integraciones de Servicios Cloud: Soluciones de Cloud Pública de SAP y Office 365
Cada día, millones de usuarios empresariales trabajan con soluciones Microsoft y SAP cuando crean documentos, leen emails, cumplimentan informes de gastos, preparan facturas para los proveedores, etc. Las nuevas integraciones entre ambas compañías combinarán las comunicaciones, colaboración, calendario, documentos y otros datos de Office 365 con soluciones cloud de SAP, entre la que se encuentran Concur, SAP Fieldglass®, SAP SuccessFactors® y SAP Ariba®, que ayudan a los clientes a mejorar su productividad global.

En SAPPHIRE NOW, Microsoft y SAP realizarán demostraciones de varias de estas integraciones entre soluciones cloud de SAP y Office 365. Estas nuevas capacidades estarán disponibles a principios del tercer trimestre de 2016 y existen planes para preparar nuevas capacidades de integración en un futuro.

Flexibilidad en la nube: gestión y seguridad de apps SAP Fiori personalizadas
SAP hará posible que sus clientes puedan crear y desplegar apps SAP Fiori móviles, personalizadas e híbridas sobre la plataforma SAP HANA Cloud Platform con un marco de conexión basado en estándares abiertos. Como parte de este marco, los clientes pueden construir apps que pueden ser gestionadas, desplegadas y protegidas con Microsoft Intune. Al utilizar el proceso de creación en la nube como parte de SAP Fiori edición cloud, los editores de apps podrán integrar en sus apps capacidades de gestión Microsoft Intune, aprovechando de esta forma las mismas prestaciones utilizadas por las apps móviles de Office 365. Se espera que la integración esté disponible en el tercer trimestre de 2016. En SAPPHIRE NOW, SAP ofrecerá demostraciones de esta capacidad global como parte de SAP Fiori edición cloud.

Fuente: DiarioTI

Deja un comentario

mayo 17, 2016 · 5:34 pm