Con la tecnología de Blogger.

Popular Posts
-
El gigante del software anuncia una importante actualización que promete mejorar la experiencia del usuario al incluir una bandeja de e...
-
La firma rusa de seguridad cibernética Grupo IB desvela en un informe cómo la ciberdelincuencia ha conseguido atacar de forma remota vari...
-
Son ya muchas las ocasiones en las que varios clientes se encuentran en la misma situación: “Estoy harto, cada tweet que escribo, cada ...
-
Las compañías apuestan por el Internet Industrias de las cosas (IIoT) Trend Micro, líder global en soluciones de ciberse...
-
Los avances tecnológicos tienen cada vez un peso más grande en las economías de todos los países del globo, desde Brasil, India hasta cual...
-
Detectado un malware que registra la información de los usuarios. Una alerta sin precedentes y con un alcance que puede considera...
-
Los despachos de profesionales se han convertido en un objetivo muy apetecible para los ciberdelincuentes, debido al tipo de información se...
-
3 de cada 10 empleados consideran que sus empresas deberían mejorar a la hora de facilitar las herramientas necesarias para llevar a cabo la...
-
Como suele ocurrir el principal problema no se encuentra en las medidas de seguridad de la tecnología Wi-Fi sino en la propia concienc...
-
Esta "divinidad de la supercomputación" triplica en rendimiento a su más cercano competidor, también chino. En la más r...

Archivo del blog
-
►
2016
(32)
- ► septiembre (4)
-
►
2015
(41)
- ► septiembre (3)
-
►
2014
(31)
- ► septiembre (1)

Labels
- 3D (1)
- 4G (1)
- Acer (1)
- Adobe (1)
- Airplay (1)
- Almacenamiento (1)
- Alphabet (1)
- Altavoces (1)
- Amd (3)
- AMOLED (1)
- Android (14)
- Anti-Ransom (1)
- Antimalware (1)
- App (4)
- Apple (24)
- Apple TV (1)
- Apple Watch (1)
- APU (1)
- ARM (1)
- Bases de Datos (1)
- Bateria (2)
- Beats (1)
- Big Data (1)
- Biometria (1)
- BlackBerry (3)
- blockchain (1)
- CAD (1)
- Camaras (1)
- Cargador (1)
- ChatOn (1)
- Ciberamenazas (2)
- Ciberataque (1)
- ciberataques (2)
- ciberdelincuencia (2)
- Ciberseguridad (13)
- CIO (1)
- CISCO (3)
- Cloud (2)
- Cloud computing (5)
- Comunicaciones (2)
- Cortana (1)
- Creative (1)
- Curie (1)
- Dengue (1)
- Derecho (1)
- Disco duro (3)
- Donald Trump (1)
- Drobo (1)
- dron (1)
- Drones (1)
- duqu (1)
- Ebola (1)
- eCommerce (1)
- Elon Musk (1)
- Empresas (1)
- Envy (1)
- escáner (1)
- Estados Unidos (1)
- Facebook (5)
- FBI (1)
- Flash (1)
- Flex System (1)
- fotocopiadora (1)
- Gadgets (1)
- Galaxy (3)
- Gigaworks (1)
- Google (8)
- Google Translate (1)
- GoPro (1)
- Hackers (5)
- Hardware (3)
- HD (1)
- HDD (2)
- Herpes (1)
- HP (2)
- HTML5 (1)
- Huawei (3)
- IBM (4)
- IBM POWER 7+ (1)
- iMac (1)
- impresora (2)
- Información (1)
- Informática (3)
- informáticos (1)
- Instagram (1)
- Intel (10)
- Inteligencia Artificial (1)
- Internet (10)
- iOS (12)
- iPad (7)
- iPhone (17)
- iPhone 7s (1)
- iPhone 8 (2)
- iPod (3)
- Irán (1)
- Kaspersky (2)
- LaCie (1)
- Laptop (1)
- Lenovo (1)
- LG (1)
- Line (1)
- Linux (1)
- LTE (1)
- Mac (4)
- Mac Pro (1)
- MacBook Air (1)
- Malware (4)
- Microsoft (10)
- Mini PC (1)
- Motorola (1)
- Móvil (2)
- Móviles (2)
- Movilidad (3)
- MSI (1)
- multifunción (1)
- MWC (2)
- NAND (1)
- NAS (3)
- Navegadores (1)
- Netgear (1)
- Nuve (1)
- Office (1)
- OneDrive (1)
- OnePlus (1)
- Ordenador (4)
- Ordenador sobremesa (3)
- Ordenadores (1)
- Outlook (1)
- Pc (2)
- PCL (1)
- Phishing (1)
- Pokémon Go (1)
- Portátil (2)
- portátiles (1)
- Procesadores (5)
- Publicidad digital (1)
- Puntos de Acceso (1)
- PYME (1)
- Qosmio (1)
- Qualcomm (2)
- Ransomware (3)
- Red (1)
- Redes (1)
- Redes Sociales (7)
- Retail (1)
- Retina (1)
- Router (1)
- Ryzen (1)
- S5 (2)
- Samsung (8)
- Seagate (1)
- Seguridad (12)
- Seguridad Red (2)
- Serie X (1)
- servicios (2)
- Siri (1)
- Sistema Operativo (2)
- Skype (1)
- Smartphone (24)
- Spam (2)
- Spartan (2)
- SSD (1)
- Super Ordenador (1)
- Surface (1)
- Surface Studio (1)
- Tablet (3)
- Tag Heuer (1)
- Tap to Translate (1)
- Tarjetas gráficas (1)
- Tecnología (3)
- Tecnología Smartphones Apple (1)
- Telecomunicaciones (1)
- Telefonía (1)
- Telefonía 5G (2)
- Telefonía móvil (1)
- Telefonía móvil multimedia (1)
- Tesla (1)
- Tim Cook (1)
- Todo en uno (1)
- Toshiba (2)
- TP-Link (1)
- Trabajo (1)
- Troyano (1)
- TV (1)
- Twitter (3)
- Unión Europea (1)
- Vídeo (1)
- Videoconferencia (1)
- Virtualización (1)
- virus (7)
- VMware (1)
- WaveNet (1)
- WD (1)
- WeChat (1)
- Western Digital (1)
- WhatsApp (7)
- Wifi (5)
- Windows (1)
- Windows 10 (4)
- Windows 8 (2)
- Windows 8.1 (3)
- Windows Phone (1)
- WLAN (2)
- Work (1)
- WT (1)
- WT60 (1)
- WT70 (1)
- x86 (1)
- Zebra (1)
- Zika (1)
- Zotac (2)
- ZX Spectrum (1)
- ZyXEL (1)

miércoles, 21 de marzo de 2018
Apple prepara un evento el 27 de marzo: ¿nuevo iPad Pro a la vista?
El gigante de la tecnología pretende reforzar su presencia en el mercado educativo con nuevos dispositivos.
Día clave para reforzar su estrategia en el mercado educativo. Apple prepara un evento para el próximo 27 de marzo en Chicago (EE.UU.) en donde se espera que renueve su gama de dispositivos iPad con nuevos modelos, uno de ellos más accesible.
Un
mercado en donde es líder de ventas pese a que las tabletas han seguido
perdiendo fuelle en los últimos trimestres. Según las invitaciones
recibidas por medios especializados, está prevista una conferencia
titulada «ideas creativas para profesores y alumnos» en donde se desvelen dispositivos.
Los rumores que más fuerza cobran son dos nuevos iPad, uno de ellos el modelo más avanzado,
el iPad Pro, diseñado para la productividad, así como otro con precios
más accesibles. Las previsiones apuntan a que el modelo más potente
incorporará la tecnología de reconocimiento facial Face ID estrenada en
el actual iPhone X.
No se descarta que, además de los IPad, la compañía norteamericana presente un nuevo MacBook Air, un ordenador portátil que no se ha actualizado desde hace varios años.
Fuente: http://www.abc.es
Etiquetas:Apple,iPad,MacBook Air | 0
comentarios
VMware vSan
En estos momentos, toda iniciativa empresarial implica un proyecto de TI y muy probablemente varios proyectos. Así, y como consecuencia de esta transformación digital constante, los departamentos de TI necesitan un enfoque sencillo y rentable para la infraestructura del centro de datos; un enfoque que no requiera conocimientos ni formación completamente nuevos.
Es en este escenario donde hace su aparición VMware vSan, una plataforma de almacenamiento definida por software nativo que ha desarrollado este fabricante para ayudar a los clientes a evolucionar hacia una infraestructura hiperconvergente (HCI) sin riesgos, a la vez que reduce los costes de TI y proporciona una solución ágil lista para el hardware del futuro, así como para los cambios en el cloud y las aplicaciones.
VMware vSan proporciona almacenamiento seguro y optimizado para flash, y crea depósitos de almacenamiento conectado a un servidor con el que se brinda un almacén de datos compartido altamente flexible y adecuado para cualquier carga de trabajo virtualizada, incluidas las aplicaciones esenciales, los escritorios virtuales, los servicios de TI remotos, la recuperación ante desastres y la infraestructura de la práctica de ingeniería de software DevOps. Asimismo, ayuda en la evolución del centro de datos sin riesgos, además de controlar los costes de TI y responder a las necesidades empresariales de ampliación del futuro. Basado en componentes y servidores x86 estándar que ayudan a reducir el coste total de propiedad (TCO) en hasta un 50 % en comparación con el almacenamiento tradicional, ofrece la agilidad necesaria como para ampliar fácilmente el entorno de TI y cifrado HCI nativo.
Entre sus ventajas, VMware vSan permite extender de manera uniforme la virtualización al almacenamiento con una solución hiperconvergente integrada y segura que, básicamente, funciona con el entorno general de VMware. Asimismo, se perfila como una plataforma diseñada para la era multicloud y creada para aplicaciones empresariales modernas y contenedores. A este respecto, la infraestructura definida por software sobre la que se asienta utiliza las últimas tecnologías de hardware y también admite aplicaciones de nueva generación, por lo que los negocios interesados pueden adentrarse en la cloud. Otra característica a indicar es la opción de implementar clústeres flexibles y robustos para una protección asequible del sitio.
Fuente: https://www.revistabyte.es
Los nuevos retos de la ciberseguridad
La ciberseguridad cobra cada vez más importancia en un mundo hiperconectado. Por primera vez en la historia, la práctica totalidad de las empresas, independientemente de su tamaño y del sector al que pertenezcan ponen a la seguridad entre sus prioridades.
Hay
algo que ha cambiado. El año 2017 y los ataques sufridos por grandes
empresas y Administraciones Públicas hicieron saltar las alarmas a
todos. Se pasó del “eso a mi no me pasa” a una psicosis por asegurar
cualquier cosa. Así que, algo bueno ha tenido Ransomware. Lo que no ha
logrado la formación, lo ha conseguido un malware. No hay mal que por
bien no venga que dice el refrán y en este caso es más cierto que nunca.
Los
retos que se tienen por delante son numerosos. Para Miguel López,
Country Manager de Barracuda, “el primero y más importante es,
probablemente, concienciar a usuarios, directivos, y gobiernos de que la
Seguridad de los activos informáticos es, actualmente, el punto más
débil de prácticamente todas nuestras estructuras productivas y de
servicios. A medida que nuestra sociedad es cada día más dependiente de
la conexión e intercambio de datos entre usuarios, dispositivos y
máquinas los ataques contra cualquier elemento conectado serán cada vez
más dañinos y con mayor potencial de causar graves perjuicios tanto
desde el punto de vista económico como desde la perspectiva de la
seguridad de las personas e infraestructuras. Existe actualmente un
grave desfase entre el daño potencial que representa un ataque y los
recursos que se invierten en defenderse del mismo y eso es algo que la
industria del cibercrimen conoce bien y explota cada día”.
Los
avances tecnológicos están revolucionando la forma en la que trabajamos
y vivimos. Sin embargo, este adelanto va acompañado de un aumento de
las ciberamenazas. Los ataques tendrán un amplio alcance y el
cibercrimen continuará profesionalizándose, pues cada vez está más
organizado. De hecho, los ciberdelincuentes se asocian para conseguir el
máximo beneficio con cada uno de sus ataques. Por eso, Alfonso Ramírez,
director general de Kaspersky cree que “se hace necesario proteger la
infraestructura corporativa ya que cualquier empresa puede ser víctima
de un ataque. Para ello, es necesario contar con una solución de
seguridad fuerte y robusta, capaz de predecir, detectar, prevenir y dar
respuestas a las amenazas. El cibercrimen nunca duerme. De hecho, según
investigaciones de Kaspersky Lab, en 2016 el 32% de las empresas
españolas reconoció ser víctima de una ciberamenaza. Por ello, es
importante que las empresas, independientemente de su tamaño, cuenten
con una buena solución de ciberseguridad para evitar ser alcanzados por
las actividades delictivas de los grupos cibercriminales”.
Como
decíamos, el año 2017 fue extremadamente convulso en materia de
seguridad, en 2018 nos enfrentamos a varios retos. Los nuevos vectores
de ataque van creciendo paulatinamente estos años. El número de
incidentes de seguridad va creciendo año tras año de forma alarmante. En
este sentido, podemos asegurar que las amenazas en materia de seguridad
afectan ya, tanto a particulares como a pymes y grandes empresas.
Para Alejandro Cadarso, Business Development for Wireless & IT Security Solutions en EinzelNet, “Hay
que prestar especial atención también a nuevas fórmulas de ataque
dirigidas a los dispositivos móviles, especialmente Android, y
destinadas a rootear el dispositivo de forma que sea casi imposible
combatirlo desde un antivirus, a no ser que esté instalado de serie. De
igual modo, a los ataques a través de técnicas de rootkit, que permiten a
los hackers ocultarse de la vista del sistema operativo y de las
soluciones de seguridad. Por otro lado, tanto Internet de las Cosas como
el pago por móvil, con cada vez más dispositivos conectados a Internet
ofrecen brechas de seguridad que son y van a ser continuamente
atacadas”.
Otros retos se van a encontrar en las
plataformas de pago en el móvil y los sistemas de cobro son objetivo
prioritario de los ciberdelincuentes. En este sentido, es conveniente
estar atentos al cumplimiento y certificación que deben cumplir grandes y
medianas empresas para cubrir su riesgo.
“El reto
para muchas empresas, independientemente de su tamaño, es blindarse
ante las amenazas que pueden dañar seriamente su imagen y sus finanzas.
En este sentido, el objetivo de muchos ataques será acceder a la
información confidencial de la compañía (datos financieros, planes
estratégicos, etc.), así como a datos de sus clientes. Será importante
contar con una buena consultoría en el cumplimiento de la nueva
normativa europea en GDPR”, concluye Cadarso.
Las
ciberamenazas son múltiples y cada vez crecen más. En este sentido, José
de la Cruz, director técnico de Trend Micro, asegura que “por ello, es
necesario controlar todos los posibles vectores de entrada de amenazas.
Hoy en día el perímetro se ha difuminado y nos encontramos con que los
usuarios interactúan desde dentro y fuera de las redes corporativas y
pueden almacenar e intercambiar información con sistemas alojados fuera o
dentro de las mismas. Esto requiere implementar sistemas de protección
flexibles y que sean capaces de cubrir todos esos vectores”.
Riesgos
Sin embargo, muchas veces las empresas, sobre todo las pequeñas y
medianas están asumiendo riesgos innecesarios, aunque de forma
inconsciente. Para Alf Melin, Security Operations Centre Manager de
Getronics, “es muy raro que las empresas tomen riesgos innecesarios.
Normalmente, cuando se asumen riesgos, estos son sopesados para que en
el cómputo de beneficio/perjuicio el resultado sea positivo. Hoy en día
parece imprescindible para una empresa el hecho de estar conectada a
Internet (pedidos, publicidad, incidencias, …), con lo que no es
factible huir de la red para evitar el peligro. Lo mismo es aplicable a
la infraestructura de cada empresa: el mundo on-line aumenta el vector
de exposición de los componentes de la infraestructura corporativa. Pero
esta exposición debe asumirse debido a que la apertura a Internet
cambia el paradigma de ciertas tareas que no sería posible realizar de
otra manera o sería mucho más ineficiente repercutiendo en el
beneficio”. No están muy de acuerdo en CA Technologies. Jacinto
Grijalba, Security Solution Account Manager, cree que
el problema radica en la versión clásica que se tiene en muchas
empresas de la seguridad: “esta visión clásica de la seguridad se
ha demostrado obsoleta y de alto riesgo si pensamos en el alcance
masivo de los ataques de los últimos años, que han conseguido de forma
ilícita millones de datos de usuarios en todo el mundo. Muchos de estos
ataques han sido perpetrados con credenciales de acceso de usuarios
reales obtenidas de forma fraudulenta mediante robo o ataque de fuerza
bruta al ser demasiado débiles. El nuevo perímetro de seguridad es la
identidad y la forma de gobernar su acceso a los datos de una
organización. Las identidades y sus accesos deben poder gestionarse en
cualquier tipo de entorno, sea cual sea los sistemas de información que
se utilicen y sin importar si ésta reside en el perímetro de la
organización o fuera de ella, como sería el caso de aplicaciones
ofrecidas en la nube”. Lo mismo opina Alberto Rodas Sales Engineer de
Sophos: “los riesgos que corren las empresas es la creencia de que con
su solución de seguridad tradicional es suficiente. Lamentablemente, nos
encontramos con este escenario más veces de las deseadas y no es hasta
que tienen un incidente grave de seguridad, que en verdad se dan cuenta
de lo desprotegidos que estaban, por desgracia, ya tarde”. Finalmente,
Manuel Cubero, Director Técnico de Exclusive Networks asegura que
“ninguna empresa quiere tomar riesgos innecesarios, nadie busca meterse
en problemas de forma gratuita. En cambio, la velocidad que el negocio
obliga a imprimir en la evolución tecnológica de las compañías hace que
sea más probable caer en riesgos innecesarios. Como ejemplos, hablar de
trabajar con aplicaciones en la nube sin evaluar bien a fondo sus
implicaciones y cómo integrarlas adecuadamente en materia de seguridad.
También la implementación de dispositivos IoT que manejan y que suben
datos a la nube sin un estudio previo de las implicaciones que pueden
llevar a cabo, sin olvidar las colaboraciones de última hora con
empresas de terceros en las cuales se cedan datos, que ahora estarán más
fuertemente regulados por la ley de GDPR, sin una buena gestión de los
riesgos”.
Nuevas técnicas
Ante
los nuevos retos de la ciberseguridad y los nuevos desafíos aparecen
nuevas formas de defensa. Una de las técnicas que están empezando a
tomar impulso son la inteligencia artificial y machine learning. Ésta
última, además está teniendo especial incidencia entre todos los
fabricantes y desarrolladores de soluciones de seguridad que ven en ella
una técnica efectiva para anticiparse a nuevos ataques. Desde hace ya
algún tiempo esta nueva tecnología se está usando en diversos productos
de seguridad y está facilitando la evolución y eficiencia de los mismos.
Prácticamente, todos los productos de seguridad más punteros basan
parte de sus análisis en motores de Machine Learning o se apoyan en
estas técnicas para complementar lo que ya tenían. En este sentido,
Borja Pérez, country manager de Stormshield afirma que “machine learning
es una capa más de seguridad. Ayuda, y lo hará más en un futuro cuando
se comparta más información entre distintos actores en el mundo de
seguridad. Ahora bien, hay entornos no conectados donde machine learning
no ayuda tanto. En infraestructuras críticas o industria, debemos
ofrecer soluciones que sean capaces de actuar sin depender de
inteligencia externa”.
www.conectareus.com
Fuente: https://www.revistabyte.es
Etiquetas:Ciberseguridad | 0
comentarios
Suscribirse a:
Entradas
(Atom)