0 15 views

Las nuevas soluciones y servicios AltaVault® ayudan a los clientes a aprovechar la economía del cloud al tiempo que protegen sus inversiones en su estrategia de backup actual

En el entorno empresarial actual, el backup tradicional resulta lento, arriesgado, caro y complejo. Los usuarios esperan una recuperación instantánea con una pérdida de datos mínima, mientras que los departamentos de tecnología tienen que batallar para mantenerse al día utilizando estrategias de backup y recuperación antiguas. Para dar respuesta a estas necesidades, hoy, NetApp, Inc. (NASDAQ: NTAP) presenta AltaVault® de NetApp®, anteriormente SteelStore, una solución y servicios de almacenamiento integrado en el cloud que ofrecerán a los clientes la capacidad de realizar rápidamente backups de sus datos con un coste un 90 % inferior a las soluciones en las instalaciones.

La huella del almacenamiento de backup empresarial sigue creciendo, mientras que los presupuestos y costes de adquisición siguen invariables y los costes y restricciones del ancho de banda se agudizan con conjuntos de datos cada vez mayores.  A esto se le añade el hecho de que muchas organizaciones siguen confiando en la cinta, lo que aumenta el riesgo de perder los medios durante el transporte y lleva a mayores tiempos de inactividad, pérdida de datos y la incapacidad de probar adecuadamente los procedimientos de recuperación.

«Una estrategia de backup en cloud híbrido que incorpore las soluciones AltaVault de NetApp proporciona unos ahorros, velocidad y seguridad convincentes, que permiten a las organizaciones cumplir con sus niveles de servicio de backup y recuperación», ha declarado Phil Brotherton, Vicepresidente del Grupo de Soluciones Cloud de NetApp. «Las soluciones de ciclo de vida de los datos como AltaVault son elementos clave en la visión de NetApp de Data Fabric, una estructura de datos que ofrece a los clientes la confianza de que, con independencia de dónde residan sus datos, pueden controlarlos, integrarlos, moverlos, asegurarlos y gestionarlos consistentemente».

«Casi la mitad de las organizaciones consultadas cambiarían su enfoque de protección de datos si pudieran comenzar de nuevo», cuenta Jason Buffington, Analista Sénior para Protección de Datos de ESG. «Y para muchos, el cloud formará parte de esa transformación de la protección de datos. De hecho, el 88 % de los encuestados en un estudio reciente de ESG citaron la “expansibilidad del cloud” como importante, muy importante o crítica para su estrategia futura de protección de datos. Clientes de todos los tamaños  que buscan añadir de un modo sencillo el almacenamiento en cloud a su topología nueva (o existente) de protección de datos se beneficiarán de las pasarelas de cloud diseñadas específicamente para escenarios de protección de datos, como AltaVault de NetApp”.

La nueva solución AltaVault, que incluye dispositivos físicos, virtuales (VMware ESX y Microsoft Hyper-V) y basados en el cloud (AWS y Azure) aborda los retos de los clientes al integrarse con el software de backup existente para preservar las inversiones previas. Sus ventajas incluyen:

  • Reducción de datos líder en el sector: deduplicación y compresión en línea que dan como resultado una tasa de reducción de 30 a 1, lo que implica que se almacenan menos datos en el cloud, permitiendo al cliente mandarlos allí más rápidamente.
  • Más opciones: AltaVault ofrece ahora la flexibilidad de escoger la oferta escalable que mejor se adapte a sus necesidades: dispositivos físicos, virtuales o basados en los clouds de AWS o Azure

Los dispositivos AltaVault tienen una escalabilidad más de seis veces superior a la de cualquier competidor en el mercado del almacenamiento integrado en el cloud, lo que significa que las organizaciones pueden almacenar más datos críticos y recuperarlos más rápido cuando se necesite.[1]

  • Integración sencilla: AltaVault se integra fácilmente con SnapProtect® de NetApp y el software de backup que escoja el cliente. Las soluciones y servicios de AltaVault pueden enviar datos de backup a los principales proveedores de almacenamiento de cloud privado y público.

Nuestras nuevas soluciones AltaVault incluirán una amplia oferta de servicios y ayudarán a optimizar las operaciones tecnológicas, ofreciendo soporte de rendimiento para el entorno de backup y archivado mediante la transferencia de conocimientos, resolución de problemas remota o en el sitio y atención proactiva personalizada. Además, los expertos de NetApp ayudarán a los clientes a crear un mapa de ruta para la protección de datos que se alinee con sus necesidades y requisitos de negocio y que identifique y de prioridad a los datos más adecuados para el cloud. El resultado es una propuesta basada en soluciones con recomendaciones prácticas vinculadas a una estrategia de cloud general.

Los servicios de NetApp y sus partners ayudan a los clientes a aprovechar las capacidades de cloud de AltaVault que incluyen talleres de estrategia cloud, junto con servicios de diseño, implementación y soporte para simplificar los procesos generales de protección de datos y optimizar el rendimiento del backup y archivado.

«En Konica Minolta, buscábamos una solución de recuperación de datos fiable para nuestros sistemas más críticos en caso de que se produjera una catástrofe en Japón, y en definitiva para mejorar la continuidad del negocio. AltaVault de NetApp, (antes “NetApp SteelStore”) ha reforzado nuestra capacidad de recuperación ante desastre y, además, ha reducido los costes relacionados cambiando el destino del backup de datos del sistema más importante de nuestro negocio a un cloud público en el extranjero. Pusimos en marcha AltaVault de NetApp sin necesidad de hacer cambios en nuestro sistema actual, y ahora movemos los datos fácil y rápidamente entre el cloud público y nuestras instalaciones según se requiera», comenta Akira Tai, Presidente Ejecutivo y Director General de la División de Tecnología Corporativa en Konica Minolta, Inc.

«El almacenamiento de datos se convirtió en nuestra primera incursión en el cloud público. Dado que trabajamos en sitios remotos, era lógico utilizar el cloud como repositorio de backup. El acceso a un cloud público hizo que no tuviéramos que invertir en más hardware para acomodar el crecimiento de nuestro almacenamiento», nos cuenta Dominic Silvia, Director de Tecnología en Blach Construction. «Con AltaVault, sabíamos que teníamos una solución que aumentaría su valor a largo plazo frente a soluciones de otros competidores.  Ahora ahorramos un tiempo que utilizamos para mejorar nuestra infraestructura tecnológica en nuestras sedes, de modo que nuestros empleados tengan acceso a soluciones tecnológicas avanzadas».

Los dispositivos AltaVault físicos AVA400 y virtuales AVA-8, AVA-16 y AVA-32  en ESX e Hyper-V ya pueden adquirirse directamente de NetApp o a través de sus distribuidores. Los dispositivos basados en cloud de AltaVault ya pueden adquirirse en AWS Marketplace y se prevé su disponibilidad en Azure Marketplace a lo largo de 2015. La disponibilidad de los dispositivos físicos AVA800 está prevista para el tercer trimestre de 2015.

  • Puede obtener más información sobre el anuncio de hoy en NetApp 360.

Si desea más información, visite http://www.netapp.es

[1] En comparación con las capacidades de caché en las instalaciones

0 30 views

El fabricante apuesta por una seguridad DNS más inteligente

EfficientIP ha ampliado las capacidades de DNS Guardian incorporando una gran innovación: su contramedida “Rescue Mode” que atenúa las consecuencias de los ataques volumétricos, lentos o insidiosos sobre las funciones recursivas y de la caché. Así, EfficientIP puede asegurar una disponibilidad 100% del servicio de la caché durante cualquier ataque DoS.

EfficientIP ha diseñado DNS Guardian con el objetivo de proteger la disponibilidad del servicio DNS bajo un ataque, garantizando la integridad de los datos y logrando una seguridad DNS más inteligente.

DNS Guardian detecta, protege y remedia ataques DNS gracias a las innovaciones a nivel de arquitectura con las funciones DNS Cache y Recursivo separadas para reforzar espectacularmente la seguridad. Al proteger las demás funciones por separado evita los daños colaterales y permite el que servicio se mantenga.

Además, el nuevo producto DNS Guardian destaca por su análisis en tiempo real de las transacciones DNS. Dicho análisis permite no sólo detectar firmas específicas de ataques DNS como Tunnelling, Phantom o Sloth Domain Attack sino que también protege el servicio aplicando las contramedidas apropiadas. De esta manera es capaz de poner remedio al ataque al identificar su origen.

Según el último Informe de IDC sobre la seguridad DNS publicado en 2014, las soluciones tradicionales de seguridad no son la mejor opción para proteger la infraestructura DNS de ataques críticos. A las actuales soluciones de filtrado DNS les resulta extremadamente complicado diferenciar de forma precisa el tráfico legítimo del no legítimo. Además, la mayoría de las veces bloquean tráfico legítimo y suelen ser poco operativas ante un ataque.

El estudio reveló que el 68% de los encuestados siguen confiando únicamente en sus firewalls ante este problema. EfficientIP propone un nuevo enfoque para mitigar eficazmente las amenazas DNS.

Por este motivo, DNS Guardian también agrega funciones de sincronización de la caché que optimizan el ancho de banda y la latencia. Como consecuencia, la memoria caché está salvada antes del reinicio para operar al 100% una vez se reinicie el servidor.

“Podemos decir que la innovación forma parte de nuestro ADN. Empezamos de cero con una página en blanco para encontrar un nuevo acercamiento que no fuera únicamente bloquear el tráfico sino tener la certeza de que el tráfico legítimo responda siempre. Creemos que esta es la forma correcta de mitigar ataques DNS”, puntualiza David Williamson, CEO de Efficient IP.

Para más información de DNS Guardian de EfficientIP, visite www.efficientip.com

0 25 views
  • Este software ofrece acceso abierto, con coste cero, a la avanzada tecnología de escalado web de Nutanix, eliminando la necesidad de adquirir hardware adicional y las barreras de compatibilidad
  • Community Edition es el siguiente paso en la democratización de la tecnología de infraestructura hiper-convergente al facilitar que cualquier persona pueda experimentar los beneficios que integra el software de Nutanix

Nutanix acaba de anunciar la beta pública de su nuevo software Community Edition, que permite un amplio acceso a la tecnología hiper-convergente líder de la industria sin necesidad de realizar una inversión adicional en hardware.

Community Edition es una versión a escala limitada del software completo de Nutanix que alimenta los centros de datos de las empresas líderes en más de 70 países.

Disponible a coste cero, Nutanix Community Edition descompone tanto las barreras económicas como las organizacionales al ofrecer la más avanzada plataforma informática empresarial de la industria que simplifica radicalmente las operaciones de TI. Asimismo, su acceso abierto elimina la necesidad de adquirir hardware adicional y los obstáculos de compatibilidad, lo que asegura una rápida implementación en un entorno de pruebas, para que los usuarios pueden experimentar directamente los beneficios de las tecnologías de escalado web. Los interesados también pueden acceder a la Comunidad online NEXT para obtener asesoramiento práctico y de gestión.

Nutanix Community Edition: software libre para múltiples usuarios

Nutanix Community Edition extiende el compromiso de la compañía para la promoción de un enfoque abierto y transparente con soluciones innovadoras para empresas. El software libre permite una implementación de la infraestructura hiper-convergente en un máximo de 60 minutos, y va dirigido a una amplia gama de usuarios de TI:

  • Profesionales de empresas de TI y desarrolladores de aplicaciones pueden evaluar rápidamente la tecnología hiper-convergente líder sin costes de licencia y sin necesidad de invertir en hardware adicional
  • Entusiastas de la tecnología y Partners logran participar directamente en un ecosistema vibrante para conocer la próxima generación de soluciones informáticas empresariales, incluyendo el desarrollo de aplicaciones complementarias, servicios y utilities
  • Los Estudiantes e Investigadores académicos tienen acceso sin restricciones a una tecnología de sistemas distribuidos de vanguardia, además de obtener información sobre cómo la infraestructura de TI puede respaldar de manera óptima la nube, la movilidad y las aplicaciones de big data en el mundo real

“Desde el lanzamiento de nuestra primera versión de software en 2012, Nutanix se ha dedicado a abrir arquitecturas y tecnologías, ofreciendo al cliente una capacidad de elección y flexibilidad sin precedentes”, afirma Dheeraj Pandey, Co-fundador y CEO de Nutanix. “Community Edition representa el siguiente paso en la democratización de la tecnología de infraestructura hiper-convergente al facilitar que cualquier persona pueda experimentar los beneficios de transformación que integra nuestro software. Únicamente eliminando el requisito de un hardware propietario y promoviendo el uso de plataformas off-the-shelf, la próxima revolución de las tecnologías de centros de datos se realizará plenamente”.

Este lanzamiento sin precedentes demuestra que el futuro de las infraestructuras hiper-convergentes pasa por el software. Como una solución basada 100% en software, Community Edition se ejecuta en servidores x86 estándar de casi cualquier proveedor, incluyendo Dell, HP, Cisco, Lenovo, Supermicro y otros.

La respuesta inicial a la liberación de Community Edition ha sido abrumadoramente positiva.

  • “La instalación y puesta en marcha fue muy simple, al igual que con otras plataformas Nutanix. Un antiguo compañero de trabajo, con poca experiencia en almacenamiento, fue capaz de completar el despliegue en cuestión de minutos!”- Joep Piscaer, CTO de OGD ict-diensten,jpiscaer
  • “Como Campeón de la Tecnología de Nutanix, fui invitado a participar en los primeros ensayos de Community Edition. Creo que Community Edition es una gran idea y espero que sea un gran éxito”Brian Suhr. Arquitecto Senior de Soluciones en AHEAD, bsuhr

Community Edition estará disponible, como versión beta pública, el próximo 8 de junio, día de inicio de la Conferencia de Usuarios .NEXT de Nutanix. Los usuarios interesados pueden inscribirse ya de forma online, pasando a la lista de espera. Los primeros 500 candidatos podrán optar a ganar un laboratorio casero valorado en 3.000 dólares y uno de los cinco pases que serán sorteados para asistir a la conferencia .NEXT. Para más información sobre Nutanix Community Edition y/o para inscribirse en la lista de espera, visite: www.nutanix.com/communityedition o entre en el blog de Dheeraj: http://www.nutanix.com/2015/05/12/nutanix-community-edition-because-xiaomi/

La inscripción podrá realizarse también durante la celebración, el próximo 28 de mayo, del webinar Nutanix Community y visitando el stand de Nutanix en Citrix Synergy, Orlando, Florida. Para obtener más información, visite: http://go.nutanix.com/nutanix-community-edition-webinar.html

0 62 views
  • Más de dos terceras partes del tráfico IP global se originará desde conexiones móviles (incluyendo WiFi) en 2019, mientras el vídeo IP representará el 80 por ciento de dicho tráfico.
  • En España, el tráfico IP se multiplicará por 2 entre 2014 y 2019, y habrá 307 millones de dispositivos conectados en 2019 (6 conexiones por habitante).

El tráfico Internet Protocol (IP) global se multiplicará por tres en los próximos cuatro años, alcanzado 2 Zettabytes[i] (más de 2 billones de Gigabytes) anuales, lo que supone una tasa de incremento interanual del 23 por ciento entre 2014 y 2019.

En España, el tráfico IP se multiplicará por 2 en este período, alcanzando 17 Exabytes anuales en 2019 -el equivalente en Gigabytes a que todas las películas producidas en el mundo en toda la historia crucen las redes IP españolas cada cuatro horas- desde los 8 Exabytes anuales registrados en 2014 (tasa de crecimiento interanual del 16 por ciento).

Así se desprende de la décima edición del Informe anual Cisco® Visual Networking Index™ (VNI) Global Forecast and Service Adoption 2014-2019, que señala como principales factores de esta evolución el significativo incremento de usuarios de Internet, dispositivos personales y conexiones Máquina-a-Máquina (M2M), la mayor velocidad de la banda ancha y la adopción de servicios de vídeo avanzados.

Principales claves del Informe: proyecciones e impulsores del tráfico global

Cisco prevé que el tráfico IP global alcance los 168 Exabytes mensuales en 2019 (desde los 59,9 Exabytes mensuales registrados en 2014), de manera que el tráfico que cruzará las redes a escala global en 2019 será casi igual a la suma de todo el tráfico de años anteriores (entre 1984 y finales de 2013). Los principales impulsores de este incremento son:

  • Más usuarios de Internet. A medida que se extienden las redes fijas y móviles, un mayor número de personas tendrán acceso a Internet. En 2019 habrá cerca de 3.900 millones de usuarios de Internet (el 51 por ciento de la población mundial prevista: 200 millones de habitantes según la ONU). En 2014, el número de internautas a escala global fue de 2.800 millones (el 39 por ciento de una población total de 7.200 millones). En España habrá 37,3 millones de usuarios de Internet en 2019 (el 78 por ciento de la población), desde los 36,4 millones contabilizados en 2014 (77 por ciento de la población).
  • Más dispositivos y conexiones. Con 24.000 millones de dispositivos/conexiones previstos para 2019 (frente a los 14.000 millones contabilizados en 2014), las redes de los proveedores de servicios deberán adaptarse al creciente número de dispositivos de última generación, incluyendo tablets, smart phones y TVs de ultra-alta definición, además de conexiones M2M y dispositivos ‘portables’ como relojes inteligentes o controladores de salud. En 2019 habrá 3,2 dispositivos/conexiones per cápita a escala global, desde los 2 dispositivos/conexiones por persona registrados en 2014. En España habrá 307 millones de dispositivos conectados en 2017 (6 conexiones por habitante), desde un total de 155 millones contabilizados en 2014 (3 conexiones per cápita).

Estos dispositivos avanzados deberán ser autenticados para obtener acceso a las redes fijas y móviles, lo que requiere mayor capacidad de inteligencia, gestión y seguridad. En este sentido, es fundamental apoyarse en una completa estrategia de migración a IPv6 para que las operadoras puedan gestionar el creciente volumen y complejidad de los dispositivos y conexiones de nueva generación. El 41 por ciento de todos los dispositivos/conexiones fijas y móviles serán compatibles con IPv6 en 2019 (22 por ciento en 2014). En España, el 45 por ciento de todos los dispositivos/conexiones fijas y móviles serán compatibles con IPv6 en 2019 (34 por ciento en 2014).

  • Mayor velocidad de la banda ancha. Globalmente, la velocidad media de banda ancha fija se multiplicará por 2 entre 2014 y 2019, desde los 20,3 Mbps hasta los 42,5 Mbps. En términos interanuales, la velocidad media de banda ancha fija creció un 26 por ciento a escala global entre 2013 y 2014, desde los 16 hasta los 20,3 Mbps. En España, la velocidad media de banda ancha fija se multiplicará por 2 entre 2014 y 2019, desde los 19 hasta los 46 Mbps. Entre 2013 y 2014, la velocidad media de banda ancha fija creció en España un 6 por ciento, desde los 18 Mbps hasta los 19 Mbps.

Por regiones, Europa Occidental y Asia-Pacífico seguirán liderando la velocidad en conexiones de banda ancha fija, y tanto Norteamérica como otras regiones están actualizando sus recursos de red para soportar un mayor número de aplicaciones y contenido con uso intensivo en ancho de banda, como el vídeo en ultra-alta definición. En 2019, el 33 por ciento de todas las conexiones de banda ancha fija a escala global superarán los 25 Mbps (29 por ciento en la actualidad) y el 26 por ciento superarán los 50 Mbps (14 por ciento en la actualidad). Para conocer las velocidades previstas de banda ancha móvil, se puede acceder al Informe Cisco VNI Mobile Update publicado en marzo de este año. En España, el 33 por ciento de todas las conexiones de banda ancha fija superarán los 25 Mbps en 2019 (26 por ciento en la actualidad) y el 23 por ciento superarán los 50 Mbps (15 por ciento en la actualidad).

  • Nuevos y avanzados servicios de vídeo. – El vídeo IP supondrá el 80 por ciento de todo el tráfico IP en 2019, desde el 67 por ciento que representó en 2014. En España, el vídeo IP supondrá el 78 por ciento de todo el tráfico IP en 2019 (51 por ciento en 2014).

El incremento de servicios de vídeo avanzados -como la ultra-alta definición y el vídeo esférico/360- y de aplicaciones M2M basadas en vídeo podrían suponer nuevos requisitos de banda ancha y escalabilidad para los proveedores de servicios, mientras los usuarios residenciales, empresariales y móviles seguirán demandando estos servicios a través de todos los tipos de redes y dispositivos, siendo la calidad, la facilidad de uso, el contendido/experiencia de usuario y el precio requisitos clave en las ofertas de las operadoras.

  • Incremento de la movilidad – En 2019, más del 14 por ciento del tráfico IP mensual (12 por ciento en España) procederá de conexiones celulares a escala global, mientras el 53 por ciento lo hará de conexiones WiFi (58 por ciento en España). Esta evolución refleja la creciente importancia de establecer estrategias móviles diferenciadas por parte de los proveedores de servicios.
    • WiFi y los dispositivos móviles conectados generarán el 67 por ciento de todo el tráfico IP en 2019 (WiFi el 53 por ciento y las conexiones celulares el 14 por ciento), frente al trafico fijo que supondrá el 33 por ciento de todo el tráfico a escala global. En España, WiFi y los dispositivos móviles conectados generarán el 70 por ciento de todo el tráfico IP en 2019 (WiFi el 58 por ciento y las conexiones celulares el 12 por ciento), frente al tráfico fijo que supondrá el 30 por ciento.
    • En 2014 el tráfico fijo supuso el 54 por ciento de todo el tráfico IP (40 por ciento en España), mientras WiFi representó el 42 por ciento IP (56 por ciento en España) y 4 por ciento el celular (4 por ciento en España).
  • Crecimiento del Internet of Everything (IoE) y de las conexiones M2M – El incremento de conexiones M2M -que se multiplicarán por más de 3 en los próximos cinco años hasta alcanzar 10.500 millones a escala global (182 millones en España en 2019, el 59 por ciento del total de dispositivos conectados)- contribuye significativamente a la evolución del IoE, que está siendo adoptado por numerosos sectores -incluyendo fabricación, comercio minorista, transporte, atención sanitaria o agricultura- y por los hogares conectados (medidores inteligentes, cámaras de seguridad, controladores de temperatura e iluminación, etc.).
    • El segmento de salud conectada acaparará el crecimiento más rápido de conexiones M2M, multiplicándose por 8,6 (54 por ciento de incremento interanual) entre 2014 y 2019.
    • El segmento de hogar conectado representará casi el 48 por ciento de todas las conexiones M2M en 2019.
    • El tráfico IP global de las conexiones M2M se multiplicará por 15 en el período analizado, desde los 308 Petabytes que supuso en 2014 (0,5 por ciento de todo el tráfico IP global) hasta los 4,6 Exabytes en 2019 (2,7 por ciento de todo el tráfico IP global). En España, el tráfico IP de las conexiones M2M supondrá el 6 por ciento de todo el tráfico IP (0,1 por ciento en 2014).
  • Juegos al alza – Cisco prevé un importante crecimiento del tráfico de red asociado a las descargas relacionadas con los juegos, debido principalmente a la mayor capacidad de almacenamiento de las consolas, al incremento del tráfico que se sube al Cloud y a la proliferación de conexiones de fibra óptica.
  • Adopción de servicios avanzados – La música on line será el servicio de Internet residencial de más rápido crecimiento, con una tasa de incremento interanual del 7,7 por ciento entre 2014 y 2019, pasando de los 1.200 millones de usuarios en 2014 hasta los 1.700 millones en 2019. Los servicios móviles basados en la localización constituirán el servicio móvil para consumidores de más rápido crecimiento, con una tasa de incremento interanual del 27,5 por ciento entre 2014 y 2019, pasando de los 597 millones de usuarios en 2014 hasta los más de 2.000 millones en 2019. Por su parte, la videoconferencia desktop y personal será el servicio de Internet empresarial de más rápido crecimiento, con una tasa de incremento interanual del 23,5 por ciento entre 2014 y 2019, pasando de los 76 millones de usuarios en 2014 hasta los 220 millones en 2019.

Crecimiento del tráfico IP por regiones y países

  • Asia-Pacífico: 54,4 Exabytes mensuales en 2019 (multiplicándose por 2,6, incremento interanual del 21 por ciento).
  • Norteamérica: 49,7 Exabytes mensuales en 2019 (multiplicándose por 2,5, incremento interanual del 20 por ciento).
  • Europa Occidental: 24,7 Exabytes mensuales en 2019 (multiplicándose por 2,6, incremento interanual del 21 por ciento).
  • Europa Central: 16,9 Exabytes mensuales en 2019 (multiplicándose por 4,1, incremento interanual del 33 por ciento).
  • Latinoamérica: 12,9 Exabytes mensuales en 2019 (multiplicándose por 3, incremento interanual del 25 por ciento).
  • Oriente Medio y África: 9,4 Exabytes mensuales en 2019 (multiplicándose por 6,3, incremento interanual del 44 por ciento).
  • En 2019, los países que más tráfico generarán serán Estados Unidos (45,7 Exabytes mensuales y China (21,9 Exabytes mensuales).
  • Sudáfrica y Arabia Saudí acumularán la mayor tasa de crecimiento de tráfico IP, con una tasa de incremento interanual del 44 por ciento entre 2014 y 2019, seguidos por Indonesia (36 por ciento) e India (33 por ciento).

 Crecimiento del tráfico IP por tipo de aplicaciones

Tráfico global de vídeo IP

  • El tráfico global de vídeo IP se multiplicará por 3 entre 2014 y 2019, alcanzando 134,8 Exabytes mensuales en 2019 (tasa de incremento interanual del 27 por ciento). En España, el tráfico de vídeo IP se multiplicará por 3 entre 2014 y 2019, alcanzando 1 Exabytes mensuales en 2019 (tasa de incremento interanual del 26 por ciento).
  • El tráfico de vídeo IP supondrá el 84 por ciento de todo el tráfico IP de consumo en 2019 (83 por ciento en España), desde el 75 por ciento (59 por ciento en España) que representó en 2014.
  • El tráfico de vídeo IP supondrá el 63 por ciento de todo el tráfico IP empresarial en 2019 (61 por ciento en España), desde el 36 por ciento (27 por ciento en España) que representó en 2014.

Tráfico global de vídeo en Internet

  • El vídeo supondrá el 77 por ciento de todo el tráfico de Internet (de consumo y empresarial) en 2019 (77 por ciento en España), desde el 59 por ciento (48 por ciento en España) que representó en 2014.
  • El tráfico global de vídeo en Internet se multiplicará por 4 entre 2014 y 2019, alcanzando los 105 Exabytes mensuales en 2019 (25 Exabytes mensuales en 2014), con una tasa de incremento interanual del 33 por ciento. En España, el tráfico de vídeo en Internet se multiplicará por 4 entre 2014 y 2019, alcanzando los 911 Petabytes mensuales en 2019 (260 Petabytes mensuales en 2014), con una tasa de incremento interanual del 29 por ciento.
  • El vídeo supondrá el 80 por ciento de todo el tráfico de Internet de consumo en 2019 (81 por ciento en España), desde el 64 por ciento (53 por ciento en España) en 2014.
  • El vídeo supondrá el 65 por ciento de todo el tráfico de Internet empresarial en 2019 (63 por ciento en España), desde el 38 por ciento (29 por ciento en España) en 2014.

Tráfico de vídeo en Internet en alta definición (HD) y ultra-alta definición (4K)          

  • El vídeo avanzado en Internet (HD y 4K) se multiplicará por 8,5 entre 2014 y 2019, alcanzando 66 Exabytes mensuales en 2019 (tasa de incremento interanual del 53 por ciento) y suponiendo el 63 por ciento de todo el tráfico de vídeo en Internet. En España, el vídeo avanzado en Internet (HD y 4K) supondrá el 69 por ciento de todo el tráfico de vídeo en Internet (56 por ciento HD y 13 por ciento 4K).
  • Las TVs con capacidad 4K instalada/en servicio aumentarán desde los 9,9 millones en 2014 hasta los 371,5 millones en 2019, suponiendo el 31 por ciento de todas las TVs con pantalla plana en 2019 (2,7 por ciento en 2014) y acumulando una tasa de incremento interanual del 106 por ciento. En España, las TVs con capacidad 4K instalada/en servicio aumentarán desde las 69.000 unidades en 2014 hasta los 4,4 millones en 2019, suponiendo el 24 por ciento de todas las TVs con pantalla plana en 2019 (0,1 por ciento en 2014) y acumulando una tasa de incremento interanual del 129 por ciento

Tráfico global de vídeo bajo demanda en el segmento de consumo

  • El vídeo bajo demanda en el segmento de consumo se multiplicará casi por 2 entre 2014 y 2019 hasta alcanzar 26,8 Exabytes mensuales en 2019, con una tasa de incremento interanual del 14 por ciento. En España, el vídeo bajo demanda en el segmento de consumo se multiplicará por 2 entre 2014 y 2019 hasta alcanzar 134 Petabytes mensuales en 2019, con una tasa de incremento interanual del 15 por ciento.

Tráfico IP global en el segmento empresarial

  • El tráfico global IP empresarial -incluyendo tráfico web, backup, VoIP, etc.- se multiplicará por 2 entre 2014 y 2019 hasta alcanzar 29,9 Exabytes mensuales en 2019 (tasa de incremento interanual del 20 por ciento), y supondrá el 18 por ciento de todo el tráfico IP mensual a escala global (consumo supondrá el 82 por ciento). En 2014, el trafico IP empresarial supuso el 20 por ciento de todo el tráfico IP mensual a escala global (consumo representó el 80 por ciento). En España, el tráfico IP empresarial se multiplicará por 2 entre 2014 y 2019 hasta alcanzar 329 Petabytes mensuales en 2019 (tasa de incremento interanual del 15 por ciento), y supondrá el 24 por ciento de todo el tráfico IP mensual a escala global (consumo supondrá el 76 por ciento). En 2014, el trafico IP empresarial supuso el 25 por ciento de todo el tráfico IP mensual a escala global (consumo representó el 75 por ciento).

Crecimiento del tráfico IP por tipo de acceso

Tráfico global fijo/cableado                         

  • Entre 2014 y 2019 el tráfico global IP fijo/cableado se multiplicará por 2 hasta alcanzar 56 Exabytes mensuales en 2019, con una tasa de incremento interanual del 11 por ciento. En 2014, el tráfico IP fijo supuso el 54 por ciento de todo el tráfico IP mensual a escala global, y en 2019 representará casi el 33 por ciento. En España, el tráfico IP fijo/cableado se multiplicará por 2 entre 2014 y 2019 hasta alcanzar 421 Petabytes mensuales en 2019, con una tasa de incremento interanual del 10 por ciento. En 2014, el tráfico IP fijo supuso el 40 por ciento de todo el tráfico IP, y en 2019 representará el 30 por ciento.

Tráfico global fijo/WiFi

  • Entre 2014 y 2019 el tráfico global IP fijo/WiFi se multiplicará por 4 hasta alcanzar 1,1 Zettabytes anuales en 2019 (88,1 Exabytes mensuales), con una tasa de incremento interanual del 29 por ciento. En 2014, el tráfico IP fijo/WiFi supuso el 42 por ciento de todo el tráfico IP mensual a escala global, y en 2019 representará casi el 53 por ciento. En España, el tráfico IP fijo/WiFi se multiplicará por 2 entre 2014 y 2019 hasta alcanzar 799 Petabytes mensuales en 2019, con una tasa de incremento interanual del 17 por ciento. En 2014, el tráfico IP fijo/WiFi supuso el 56 por ciento de todo el tráfico IP, y en 2019 representará el 58 por ciento.

Tráfico global de datos móviles                  

  • Entre 2014 y 2019 el tráfico global de datos móviles se multiplicará por 10 hasta alcanzar 291,8 Exabytes anuales en 2019 (24,3 Exabytes mensuales), con una tasa de incremento interanual del 57 por ciento. En 2014, el tráfico global de datos móviles supuso el 4 por ciento de todo el tráfico IP mensual a escala global, y en 2019 representará casi el 14 por ciento. En España, el tráfico de datos móviles se multiplicará por 7 entre 2014 y 2019 hasta alcanzar 167 Petabytes mensuales en 2019, con una tasa de incremento interanual del 46 por ciento. En 2014, el tráfico de datos móviles supuso el 4 por ciento de todo el tráfico IP en España, y en 2019 representará el 12 por ciento.

[i] Un Zettabyte equivale a 1.000 Exabytes y precede a la unidad de medida Yottabyte .

 

0 81 views

Según un estudio de Ponemon Institute para IBM, el coste total de pérdida de datos se ha incrementado un 23% en los dos últimos años

El Instituto Ponemon ha presentado su “Estudio sobre el coste de la Pérdida de Datos 2015: Análisis Global” (“2015 Cost of Data Breach Study: Global Analysis”), patrocinado por IBM. De acuerdo con el análisis de 350 importantes empresas de 11 países, la media del coste de la pérdida de datos es de 3,5 millones de euros por empresa, lo que supone un incremento del 23% desde 2013.

El estudio también revela que el coste medio de pérdida o robo de archivos con información confidencial y sensible se ha incrementado un 6%. La industria sanitaria es la que registra el mayor coste por robo de datos con una media que supera los 334 euros. Además las empresas de distribución han visto crecer dicho coste de los 105 dólares registrados el pasado año a los 151 dólares de este.

Las principales conclusiones de este estudio son:

·Se puede reducir el coste por pérdida de datos con la implicación del comité de dirección y la suscripción de un seguro – Por primera vez, hemos visto las consecuencias positivas que podría tener el hecho de que las juntas directivas tengan un papel más activo cuando una empresa sufre una pérdida de los datos. Esta implicación podría reducir el coste hasta los 5,euros por registro. Y un seguro de protección de los datos reduce el coste hasta 4 euros por registro.

·Es posible reducir el coste por pérdida de datos con una gestión adecuada de la continuidad de negocio – El estudio refleja que gestionar la continuidad del negocio a la hora de resolver esa pérdida puede reducir el coste una media de 6,53 euros por dato afectado.

  • Las brechas de seguridad de datos más caras siguen ocurriendo en EE.UU y Alemania, con un coste de 199,7 euros y 194,2 dólares por dato afectado, respectivamente – India y Brasil siguen teniendo las pérdidas de datos menos costosas (51,54 y 71,7 euros, respectivamente)
  • El coste de la pérdida de datos varía en función de la industria– El coste medio global por registro robado o perdido es de 141,7 euros. Sin embargo, si una institución sanitaria sufre una pérdida, el coste medio podría ser de hasta 334,10 euros, y en educación la media está en 276 euros. El coste menor se registra en transportes (111,3 euros) y en el sector público (62,6 euros).
  • Los hackers y cibercriminales originan la mayoría de las pérdidas de datos– El 47% de todas las pérdidas que contempla el estudio de este año fueron causadas por ataques criminales o maliciosos. El coste medio por registro para resolver estos ataques es de 156,4 euros. Por el contrario, el coste que suponen los problemas técnicos es de 130,7 euros por registro, y los errores humanos o negligencias tienen un coste de 126 euros por registro.

    ·El tiempo para identificar y abordar una pérdida de datos afecta al coste final– Por primera vez, el estudio muestra la relación entre la rapidez de una empresa para identificar y abordar una pérdida de datos y las consecuencias financieras de ésta. Los ataques maliciosos se pueden identificar, de media, en 256 días, mientras que las pérdidas de datos causadas por errores humanos se pueden identificar en 158 días de media.

    El informe completo está en www.ibm.com/security/data-breach

0 68 views

Check Point® Software Technologies Ltd. (Nasdaq: CHKP), advierte que su Grupo de Investigación de Vulnerabilidades y Malware ha descubierto que los archivos de ayuda de Microsoft (CHM) están siendo usados actualmente por los cibercriminales para distribuir software malicioso a los usuarios de un modo que es difícilmente detectable por los antivirus.

“Microsoft Compiled HTML Help” es un formato propietario de ayuda en línea de Microsoft que consiste en una colección de páginas HTML, indexado y otras herramientas de navegación. Estos archivos están comprimidos e instalados en un formato binario con una extensión de .CHM (HTML compilado).

Check Point descubrió a criminales cibernéticos que usan esta técnica para diseminar malware y realizar campañas de ataques utilizando redes sociales y correo spam. Los atacantes pueden preparar mensajes creíbles, que promueven versiones o programas muy conocidos y cuyos archivos documentales se hallan comprometidos.

Microsoft no ha desarrollado un parche para bloquear esta explotación. Los atacantes lo pueden seguir utilizando si permanecen no detectados por motores antivirus actuales.

Los archivos de ayuda .chm se utilizan a menudo para documentación de software y tutoriales de ayuda. Como su uso es tan común generalmente no sospechamos usar la ayuda en línea.

El caso de los archivos de ayuda .chm es otro ejemplo de malware criminal que usa una variedad de técnicas para permanecer bajo el radar de detección del antivirus.

Blog: http://blog.checkpoint.com

www.checkpoint.com

0 129 views

Más vale prevenir que lamentar

Carlos Serra,  de Ajoomal Asociados

No hay nada más valioso que la información, sin importar su formato. ¿Cuánto pagarías por recuperar tus documentos corporativos, tus recuerdos en forma de fotos, tus archivos personales, tu equipo….?

En este escenario y, a sabiendas de la respuesta general,  están los llamados Ransomware, un software malicioso que vive y se sustenta de una gran infraestructura de extorsión.

El más celebre en los últimos meses es Cryptolocker.  La primera versión de este Ransomware se detectó en el segundo semestre de 2013 y aun hoy, a mediados de 2015, sigue operativo entre nosotros y, lo que es peor, con más virulencia que nunca. Este dato refleja cómo este software malicioso es capaz de reciclarse, mutar y mejorar para hacer que nuestros sistemas de protección no sean capaces, en muchos casos,  de detectar esta amenaza y en ningún caso de resolverla.

Cryptolocker llega al equipo para infectarlo, generalmente vía email en forma de phising, suplantando la identidad de una empresa (habitualmente de envío de mercancía o correspondencia). En España, en estas últimas semanas, el usuario recibe un mail supuestamente de Correos y Telégrafos  notificando la disponibilidad de una carta certificada o paquete para que ir a recogerlo. En las primeras versiones con el correo venía un fichero Zip adjunto para abrirlo, ejecutarlo y ver información sobre dicho envío, etc.

Las últimas versiones ya están más trabajadas e incluyen un link, en lugar del adjunto, que nos dirige a un sitio web, con la apariencia de la página oficial de correos. En esta web, se nos mostrará un cuadro de texto para escribir un código captcha, creando así la sensación de seguridad, de estar en el sitio web real. Una vez introducido el código, el usuario después  descargará el fichero que supuestamente incluye toda la información del envío  y que nos infectará dado que el AV no lo detectará, pero que como tal no es más que el inicio del ataque.

Una vez en el equipo, Cryptolocker va a entrar en el registro de Windows para formar parte de nuestro sistema. Más tarde se pondrá en contacto, de manera segura, con sus servidores en Internet, donde está la segunda parte de la infección, y que procederá a darle la clave para cifrar los datos del equipo. Esta clave de cifrado tiene su gemela para descifrar los datos pero ésta se va a quedar almacenada en lo servidores de Cryptolocker en Internet y nunca en el equipo infectado. No conviene olvidar que  Cryptolocker no solo cifrará los datos almacenados en el disco duro, sino todo el hardware de almacenamiento conectado al mismo, que puede ser desde un pendrive, un disco externo o una unidad de red mapeada en nuestro PC. Imaginad por un momento el riesgo que esto supone un entorno corporativo

Hasta este momento,  el usuario desconoce que su equipo está infectado, ya que el sistema es totalmente silencioso y tiene mucho cuidado de no afectar el sistema operativo del equipo. Solo cuando termina de cifrar los datos personales del usuario va a dar señales de vida en forma de aviso al usuario. En el aviso, Cryptolocker nos va a notificar el cifrado de nuestros datos y que si queremos la clave que descifra los datos la única alternativa es pagar por ella. Si bien el coste depende de la versión, país etc., éste suele oscilar entre 300 y 500 dólares que deben hacerse efectivos habitualmente en Bitcoins, con el objetivo de que no se pueda rastrear, y en un plazo de tiempo (72h). En caso de no hacerlo,  amenazan con borrar la clave de descifrado. En este punto conviene considerar que el pago realmente no garantiza que recuperes los datos, por lo que cediendo al chantaje lo único que hacemos es  financiar a este tipo de organizaciones.

Sabiendo que a día de hoy, si hablamos de un cifrado avanzado, no hay solución, las opciones para prevenirlos son las siguientes.

1º A nivel de IT:

Aº-   Tenemos que tener distintas capas de seguridad desde el perímetro (sistemas con APT, control de aplicaciones, protección web, etc.)  hasta el propio puesto (malware, spyware, HIPS, control de dispositivos USB…), ya que estos malware usan distintos vectores de ataque, por lo que necesitamos tener distintas capas de protección.  Suma también un buen control de spam justificando que así podremos evitar el primer punto de entrada.

Bº-   Siempre tener nuestro sistema operativo actualizado, un gestor de parches y actualizaciones de software nos ayudarán , ya que en muchas ocasiones las vulnerabilidades sobre nuestros sistemas de ofimática, gestores de imagen etc. pueden facilitar la infección

cª-   Intentad que los usuarios, en la medida de lo posible, no tengan derechos de administrador y que no puedan instalar ellos mismos aplicaciones.

2º A nivel usuario:   Sin lugar a dudas, esta es la capa más importante ya que existe un déficit absoluto en materia  de prevención a nivel de usuario. ¿Cuántos de nosotros vamos al campo en época de setas y nos ponemos a recogerlas sin saber de qué tipo son? ¡Nadie! porque tenemos totalmente interiorizado que algo que no conocemos puede ser dañino para nosotros y preferimos pasar de largo. Este ejemplo, totalmente distinto a lo que hablábamos, tenemos que aplicarlo en este sector  como usuarios que somos.

Aº-   Si recibo algo que no conozco, si yo no tengo cuenta en correos, si en mi empresa no se trabaja con según qué tipo de empresas de las que recibo mails ¿por qué aventurarme a entrar en este juego? ¿Por qué no pasar de largo?

Bº-   No vamos a poder recuperar los archivos cifrados  con Cryptolocker pero si tengo backup de los mismos, podré hacer una restauración, después de limpiar mi equipo. Como usuario, debería preguntarme ¿hago backup de mis archivos personales habitualmente?

Cº-   Otra de las fuentes de infección son los pendrive o discos externos, ¿uso el mismo dispositivo tanto para casa como para el trabajo? ¿Qué clase de protección tengo en el ordenador de mi casa, quién los usa, de qué manera, puede permitirme el lujo de jugármela?

Dº-   A nivel corporativo es fundamental promover programas pedagógicos y de uso inteligente de las herramientas que ofrecemos al usuario.

Al final la educación del usuario y una protección multicapa son el mejor equipo  para la prevención de este tipo de malware.

0 88 views

Las soluciones basadas en Open Source Empresarial pueden cambiar la forma en la que usted hace negocios. Trabaje como Google, Yahoo o Facebook. Como la Bolsa de Nueva York, el Banco de Santander o BBVA. Sea ágil, sea eficiente, sea escalable, y no ponga nunca su negocio en riesgo. Trabaje con Open Source Empresarial.

330X170

ÚNASE A NOSOTROS EN LA ENTERPRISE OPEN SOURCE CONFERENCE 2015

La Enterprise Open Source Conference 2015 es el primer congreso de Open Source, enfocado 100% al mundo empresarial, que se realiza en España.

Fundado por Accenture y Red Hat, esta conferencia es un encuentro de jornada completa pensado específicamente para profesionales de TI en el que de una forma práctica y muy atractiva, podrá descubrir e intercambiar ideas sobre cómo innovar de forma eficiente y abierta para poder obtener mejores resultados con menos recursos. Nuevas formas de construir y utilizar las nuevas tendencias tecnológicas para lograr una infraestructura abierta, eficiente, de calidad, con libertad de elección.

CONSULTE LA AGENDA

Descubrir cómo y por qué las tecnologías Open Source se están imponiendo a las tecnologías propietarias, a nivel empresarial.

Asistir a conferencias de temáticas de gran interés, tales como:OpenStack / Cloud, Internet of Things, Software Defined Solutions, DevOps, Big Data, Enterprise Applications, Mobile Strategy, Containers, y otras temáticas candentes del mercado, todo ello desde la perspectiva open source empresarial mostrando las ventajas que supone trabajar con tecnologías abiertas de última generación.

Aprender de forma práctica, mediante keynotes de alto nivel y casos de éxito de empresas líderes en la industria, cómo las tecnologías Open Source Empresarial han revolucionado sus proyectos de TI.

Conocer un amplio ecosistema formado por las principales empresas proveedoras e integradoras de soluciones open source, lo cual le permitirá descubrir un amplio rango de soluciones para abordar cualquier proyecto de TI con éxito.

REGISTRESE

0 14 views

El nuevo dispositivo de seguridad reforzada del fabricante ofrece la protección más completa para las Infraestructuras Críticas

Check Point® Software Technologies Ltd. NASDAQ: CHKP), el mayor proveedor mundial especializado en seguridad, ha anunciado hoy la ampliación de su solución integral de seguridad para los Sistemas de Control Industrial (ICS) con el lanzamiento del nuevo dispositivo gateway de seguridad 1200R, acompañado de mejoras en la visibilidad granular y control de las redes SCADA, así como detección y prevención de amenazas específica para estos sistemas críticos.

Hoy en día, los servicios y suministros modernos, como por ejemplo los sistemas de electricidad, transporte o agua, funcionan con ICS. Un ataque a estos activos, sistemas y redes, ya sea físico o virtual, tiene el potencial de cortar la red eléctrica de una región o de todo un país e interrumpir los sistemas críticos y líneas de producción.

“Las continuas brechas de ciberseguridad contra las industrias de infraestructuras críticas se traducirán en incidentes ambientales que excederán los 10 mil millones de dólares, la pérdida trágica de vidas y nuevas regulaciones a nivel mundial para el año 2019”, afirma Gartneri . En 2014, el ICS-CERT (Equipo de Respuesta a Incidentes de Seguridad sobre los Sistemas de Control Industrial) reportó 245 incidentes contra estos sistemas en industrias como la manufacturera, energía, agua o transporte. Más de la mitad de estos incidentes implicó Amenazas Avanzadas Persistentes (APTs) o actores sofisticadosii.

Los sistemas de control industrial están habitualmente poco protegidos y son altamente vulnerables a los ataques. Estos sistemas se hallan comprometidos por el propio envejecimiento de su software y sistemas operativos en uso, que por lo general no se actualizan o parchean con frecuencia. Cuando se actualizan, los parches de los sistemas ICS crean una gran ventana de exposición, a veces durante años, dejando a estos sistemas abiertos a posibles ataques.

“La protección de los sistemas ICS no debe ser tomada a la ligera. Una vez que los cibercriminales tienen acceso a un sistema de control, el daño es inevitable. El resultado de una brecha ICS será devastador y la cuestión clave no es ‘si sucederá’, sino ‘cuando sucederá’, motivo por el cual Check Point se dedica a proteger de forma proactiva los ICS, para prevenir este tipo de incidentes catastróficos”, ha señalado Dorit Dor, vicepresidenta de Productos de Check Point. “El appliance 1200R es un nuevo gateway de seguridad optimizado para su implementación en los entornos industriales más duros y ubicaciones remotas para soportar  ICS / SCADA y ofrecer seguridad sin precedentes para los activos más valiosos de una nación”.

La solución 1200R de Check Point es un nuevo y robusto gateway de seguridad para entornos difíciles y despliegues remotos como los que se suelen dar en plantas de fabricación, en subestaciones eléctricas remotas o en instalaciones de generación de energía. El 1200R complementa la línea existente de appliances de seguridad del fabricante, que ofrece una total visibilidad y control granular del tráfico SCADA para evitar ataques a la red, a los dispositivos y procesos operacionales. Con más de 500 comandos y parámetros SCADA a través de las soluciones software blade de Firewall y Application Control, y mediante más de 200 firmas específicas IPS-SCADA, Check Point ofrece el mayor soporte de seguridad para estos sistemas. Además, los informes especializados de amenazas a través de Check Point Next Generation Smart Event, ofrecen reportes sobre el tráfico SCADA que garantizan informes forenses rápidos y detallados para la investigación de incidencias. Esta solución global de seguridad también dispone de control del cumplimiento de la regulación con Check Point Compliance Blade.

Check Point proporciona un plan completo de seguridad IT-OT para proteger el perímetro corporativo, el puente entre las tecnologías de información y operacionales, estaciones de trabajo, dispositivos y  tráfico SCADA, dando como resultado la mejor seguridad para los ICS.

“Check Point ofrece protección para una gran variedad de activos, proporcionando la capacidad de conectarse de forma segura con los activos ubicados en una amplia área geográfica. Estamos muy orgullosos de la iniciativa que ha tomado Check Point en lo referente a las soluciones SCADA para asegurar que los activos críticos se hallen protegidos. El lanzamiento del nuevo 1200R es un ejemplo de esta innovación”, ha destacado Shawn Kearly, Analista de Infraestructuras de Newfoundland Power.

Características principales del  dispositivo Check Point 1200R:
• Totalmente equipado con el gateway de seguridad con puertos 6x1GbE y rendimiento del firewall de 2 Gbps
• El soporte más amplio de la industria con los protocolos específicos ICS / SCADA incluyendo Modbus, MMS, DNP3, IEC 60870-5-104, IEC 61850, ICCP, OPC, BACnet, Profinet, Siemens Step7 y muchos otros.
• Formato compacto, sin ventilador ni piezas móviles que superen los estándares, con un rango de temperatura de funcionamiento extrema de -40 ° C a 75 ° C
• Cumple con las regulaciones más rigurosas: IEC 61850-3, IEEE 1613 y IEC 60068-2

0 13 views

El nuevo Audi Q7 SUV soportará redes 2G, 3G y 4G y los estándares TDD-LTE y FDD-LTE, gracias a los módulos LTE de Huawei

Huawei anuncio en el transcurso de Consumer Electronics Show Asia (CES Asia) 2015, la colaboración con Audi Group para explorar, de manera conjunta, el futuro de las tecnologías aplicadas al mercado de los vehículos conectados. El primer paso de esta colaboración, es la aplicación de los módulos LTE de Huawei al nuevo Audi Q7 SUV, dotándolo así de la capacidad de soportar redes 2G, 3G y 4G y los estándares TDD-LTE y FDD-LTE. Gracias a la posibilidad de realizar transferencias de datos con velocidades de descarga de hasta 100Mbps, esta colaboración asegura una experiencia de conducción mejorada.

Richard Yu, CEO de la unidad de negocio de Consumo de Huawei, ha apuntado: “Somos conscientes de las ilimitadas posibilidades que ofrece el mercado de los vehículos conectados, por eso estamos entusiasmados con esta colaboración con Audi Group. Asociándonos con compañías líder del sector del automóvil, como Audi, buscamos ofrecer los mejores servicios y soluciones interconectadas para la próxima generación de coches, al tiempo que promovemos, de manera activa, la interacción entre automóviles, smartphones, wearables y personas, contribuyendo a una mejor experiencia de usuario durante la conducción”.

En 2014, gracias a su experiencia de liderazgo en el sector de las telecomunicaciones y en el mercado de las soluciones tecnológicas para vehículos conectados, Huawei fue elegido partner oficial de Audi Group, una de las marcas de automóviles de lujo más importantes del mundo, que representa la tecnología superior y los estándares de calidad.

Los automóviles están llamados a convertirse en los próximos grandes dispositivos, después de smartphones y wearables, una vez que las comunicaciones entre vehículos e infraestructuras urbanas sean una realidad. El informe de Telefónica de 2013 sobre la industria del coche conectado asegura que, en 2020, el 90% de los coches tendrá conexión a Internet, convirtiéndose en uno los aspectos clave en la expansión del Internet de las Cosas.

Para más información, visite Huawei online