Authors Posts by Revista Esecurity

Revista Esecurity

1062 POSTS 0 COMMENTS

0 49 views
  • La alianza de seguridad móvil de VMware conecta soluciones de hardware tradicional en seguridad de punto final, seguridad de aplicaciones, seguridad en la nube, seguridad de red, autenticación y análisis
  • El ecosistema integrado de proveedores de seguridad de confianza crece con seis nuevos miembros que se unen a la alianza de seguridad móvil

VMware ha anunciado en el VMworld 2017 Europe la expansión de su Alianza de Seguridad Móvil (MSA, Mobile Security Alliance), un amplio ecosistema de proveedores de seguridad, profundamente integrado con VMware Workspace ONE™, plataforma de espacio de trabajo digital que proporciona un acercamiento conectado y comprensivo para asegurar todos los aspectos del espacio de trabajo digital. Workspace ONE proporciona interfaces de programación de aplicaciones (API) diseñadas específicamente para que el ecosistema de seguridad se integre con la plataforma. Con soluciones de seguridad de partners MSA y Workspace ONE, los clientes se benefician de una moderna plataforma de seguridad que protege contra amenazas específicas a dispositivos, usuarios, aplicaciones y datos; tanto en la nube como en las instalaciones.

VMware estableció la MSA para superar las brechas existentes entre las herramientas de seguridad legacy existentes y proporcionar una plataforma para asegurar todos los terminales móviles de la empresa. En el inicio de 2015, la MSA constaba de 10 socios de seguridad de confianza en cuatro categorías, incluyendo el punto final, aplicaciones, cloud y seguridad de red. A medida que aumenta el número de ataques de seguridad, aumenta la amplitud del ecosistema MSA. La adición de Bay Dynamics, CipherCloud, Entrust Datacard Corporation, Gurucul, Intercede y Kaymera a la alianza aumenta el número total de socios hasta 23 a través de seis categorías, incluyendo dos nuevas: autenticación y análisis.

“Los vectores de ataques de seguridad están creciendo a medida que aumenta el número de plataformas de puntos finales, las aplicaciones y los tipos de usuarios”, explicó Sumit Dhawan, vicepresidente senior y director general de computación de usuario final de VMware. “Las organizaciones deben adoptar un nuevo enfoque basado, en primer lugar, en una infraestructura intrínsecamente segura, y en segundo lugar que incluya un ecosistema profundamente integrado para unir los núcleos de seguridad existentes, proporcionando visibilidad a todos los usuarios, aplicaciones y dispositivos. La MSA ofrece a los clientes una forma de gestionar y ganar visibilidad en varias de sus soluciones de seguridad desde una única plataforma: VMware Workspace ONE. “

Workspace ONE es la plataforma principal para una arquitectura de seguridad moderna con elementos de seguridad de aplicaciones y dispositivos incorporados de forma nativa. La solución combina tecnologías avanzadas de seguridad de terceros para que los clientes puedan beneficiarse de:

-Ampliar interoperabilidad de ecosistemas: Mediante el uso de Workspace ONE, las organizaciones pueden utilizar una única solución para implementar la administración de dispositivos y otros agentes de seguridad y perfiles de red de terceros. Esto permite a los clientes elegir los partners de seguridad que satisfagan las necesidades únicas de su organización y asegurar las plataformas de punto final en toda la empresa. Además, los datos fiables y conocimientos compartidos de socios de MSA, integrados en Workspace ONE, pueden ayudar a los clientes a dar el siguiente paso en la detección y corrección de amenazas de seguridad.

-Construir sobre inversiones de seguridad existentes: Los clientes no necesitan “extraer y reemplazar” sus soluciones de seguridad para implementar el Workspace ONE. Workspace ONE puede unificar el ecosistema de seguridad de un cliente reuniendo las soluciones de los socios de MSA en una estrategia de seguridad integral.
-Corregir las lagunas de seguridad de los datos: A medida que los clientes se preparan para nuevos requisitos, como el General Data Protection Regulation (GDPR), tendrán que abordar las lagunas de seguridad de datos. Workspace ONE, con integraciones de partners MSA, cuenta con capacidades de seguridad y protección de datos que proporcionan la creación de políticas, aplican verificación de identidad y administración y permiten la eliminación de datos de dispositivos o usuarios finales.

Los clientes pueden aprovecharse de inmediato de la integración entre Workspace ONE y las soluciones de los nuevos partners MSA. Workspace ONE, combinado con Intercede o Entrust Datacard, permite a los clientes gubernamentales alejarse de las tarjetas inteligentes físicas hacia dispositivos móviles para tener una autenticación y un acceso seguro a datos y aplicaciones críticas. Gurucul y Bay Dynamics ayuda a los clientes a tomar mejores decisiones de acceso a las aplicaciones basadas en puntuaciones de riesgo entregadas a través de Workspace ONE. La integración con Kaymera permite a los clientes aprovechar las avanzadas capacidades de detección de amenazas móviles con la aplicación de políticas y reparación posterior a través de Workspace ONE. Por último, los clientes de CipherCloud y Workspace ONE pueden obtener una nueva visibilidad a través de sus servicios cloud, permitiendo un sofisticado control de acceso e implementación de políticas.

0 173 views
  • Bashware, aprovecha una nueva característica de Windows 10 llamada Subsystem for Linux (WSL). Puede afectar potencialmente a 400 millones de ordenadores con Windows 10.

Check Point® Software Technologies Ltd. anuncia el descubrimiento de una nueva técnica que permite a cualquier ciberamenaza evadir los controles de ciberseguridad más comunes, como los antivirus de nueva generación, las herramientas de inspección y el anti-ransomware.

Bashware, aprovecha una nueva característica de Windows 10: Subsystem for Linux (WSL), que recientemente salió de la fase Beta y ahora se encuentra disponible para todos los usuarios.

WSL introduce la popular consola de Linux, Bash, en los sistemas operativos de Microsoft, y permite a los usuarios ejecutar de forma nativa programas de GNU/Linux en Windows 10.

Las soluciones de ciberseguridad aún no están adaptadas para supervisar los procesos de estos ejecutables, que permiten que una combinación de los dos sistemas operativos funcione al mismo tiempo. Esto abre una puerta para que los ciberdelincuentes ejecuten código malicioso sin ser detectados. Así, pueden utilizar las características de WSL para  evitar los controles de las soluciones de seguridad que aún no han integrado los mecanismos de detección adecuados.

Bashware es muy alarmante. Muestra lo fácil que es aprovechar WSL para que cualquier malware se salte las barreras de defensa de un equipo. Check Point ha probado esta técnica contra los principales antivirus y productos de seguridad del mercado, y ha tenido éxito en todas las ocasiones. Por lo tanto, Bashware puede afectar potencialmente a cualquiera de los 400 millones de ordenadores que actualmente ejecutan Windows 10 PC a nivel mundial.

Tras este descubrimiento, Check Point ha actualizado su software SandBlast Threat Prevention, y pide al sector de la ciberseguridad que tome medidas inmediatas y que modifique sus soluciones de seguridad para protegerse contra este nuevo método.

0 119 views
  • UMH agiliza el servicio de soporte informático de profesores y usuarios del servicio de administración de la universidad

La Universidad Miguel Hernández, universidad pública con sede en Elche, ha elegido a Optima Solutions como socio tecnológico para homogeneizar a nivel corporativo el soporte técnico que ofrece a profesores y usuarios del servicio de administración de la universidad.

UMH buscaba una solución de soporte que permitiera evitar los desplazamientos para resolver las incidencias y dudas sobre trámites o sobre el funcionamiento de aplicaciones informáticas propias en sus sedes de Orihuela, Elche, San Juan Y Altea.

Una solución que agilizara la operativa diaria de soporte informático y que pudiera alojarse en sus propios servidores y personalizarse  con la imagen de la universidad tanto desde el punto de vista del usuario como del operador.

El proyecto de la mano de Optima Solutions ha consistido en la personalización de la interfaz de la herramienta con la imagen de marca, la configuración del flujo de atención de sus operadores que necesitaban atender de forma simultánea e ilimitada así como la integración de la tecnología de ISL Online de soporte remoto con el Directorio Activo.

La homogeneización de la imagen del servicio informático también se ha conseguido con un portal personalizado donde los usuarios tienen un punto de acceso para iniciar la conexión con los operadores en tiempo real y agilizar la operativa de resolución de incidencias.

La posibilidad que ofrece la solución implantada de dar soporte desde el chat ayuda al CAU a resolver dudas de los usuarios en tiempo real durante el periodo de implantación de nuevas tecnologías en el entorno de la universidad.

La adopción de la tecnología de soporte ha supuesto mayor productividad del equipo de operadores, reducción de tiempos de respuesta en la gestión de incidencias y la proyección de una imagen homogénea del servicio informático de la universidad a nivel corporativo.

Además, la solución, implantada en sus propias infraestructuras, garantiza la seguridad, disponibilidad y escalabilidad del servicio de soporte de la universidad.

0 117 views
  •  La compañía contará con más de 150.000 profesionales especializados en Cloud y en TIC en 2021

Huawei ha revelado, durante el Huawei Connect 2017, celebrado la semana pasada en Shanghái, su última estrategia de servicios empresariales, diseñada para apoyar a las empresas en su migración a la nube. En este sentido, gracias a la propuesta de Huawei, los clientes de soluciones de servicio de transformación Cloud end-to-end podrán crear, utilizar y gestionar sus plataformas en la nube con total eficacia. El compromiso de Huawei de convertirse en líder de servicios Cloud y en socio estratégico para empresas, vendrá sostenido por una inversión de 500 millones de dólares en el desarrollo de servicios profesionales basados en la nube, así como de una plataforma y un ecosistema Cloud.

Sun Maolu, presidente del departamento de Servicio Técnico de la Unidad de Negocio de Empresas, ha afirmado: “Nos adentramos en la era de ‘sólo Cloud’ para la que Huawei está adoptando una estrategia de servicios de transformación Cloud a largo, plazo con el objetivo de que sus clientes lleven a cabo una transición más cómoda. Nuestra estrategia de servicios se centra en el concepto de ‘Grow with the Cloud’ (Crecer con la Nube) y en ser los mejores en este sector”.

Aumento de la inversión del 50%

Para impulsar esta estrategia, Huawei seguirá invirtiendo en el desarrollo de soluciones de servicio y en los Centros de Servicio Global (GSC, por sus siglas en inglés), además de en herramientas, plataformas y laboratorios de verificación para los servicios profesionales. En los próximos cinco años, la compañía también se centrará en el I+D en Cloud, aumentando su inversión anual en más de un 50%. Por otra parte, para satisfacer la demanda empresarial de formación TIC en la era de la nube, Huawei ofrecerá un nuevo plan de certificaciones para la instrucción de arquitectos, desarrolladores y expertos en TIC. Se prevé que en 2021 habrá más de 150.000 profesionales especializados en Cloud y en TIC formados con Huawei.

En este sentido, Huawei ya ha establecido, en China, un laboratorio de verificación de planificación y diseño, un laboratorio de recuperación de desastres y migración, un centro de verificación de safe cities y un centro de verificación de servicios financieros en Pekín, Shenzhen y Chengdu. Estas instalaciones permiten el testeo y la verificación integrados de soluciones de servicios y nuevas tecnologías, la innovación conjunta y la verificación de los servicios con los partners. Así se acelera el lanzamiento de nuevas soluciones reduciendo el riesgo técnico de la transformación Cloud para los clientes.

Huawei también trabaja con los principales proveedores independientes de software (ISV, por sus siglas en inglés) para promover un ecosistema de la industria, ofreciendo capacidades de servicios integrales en la nube a lo largo de toda la infraestructura, plataformas y aplicaciones Cloud en la industria, para ayudar a los clientes de los distintos sectores a migrar a la nube y acelerar, así, su transformación digital.

Servicios para empresas en 170 países

Huawei Enterprise Service ha establecido un Centro de Servicio Global (GSC) en China, Rumanía y México y 12 centros de asistencia técnica en el mundo. Estos 15 centros prestan sus servicios 24/7 a más de 170 países. Entre estos servicios se incluyen el soporte técnico, el funcionamiento remoto de la red, la entrega remota y el soporte de marketing y canal. Los servicios Cloud de Huawei llegaron a más de 18.000 clientes el año pasado. Hasta la fecha, 197 empresas del Fortune Global 500 y 45 de las 100 mejores empresas del mundo han elegido a Huawei como su socio para la transformación digital.

 

0 125 views
  • Las nuevas capacidades de gestión del ciclo de vida simplifican significativamente las tareas Día 0 y el Día 2 de los componentes de VMware vRealize Suite 2017
  • El último set de herramientas optimiza el rendimiento de las aplicaciones y la infraestructura con soporte para contenedores y Microsoft Azure

Durante el VMworld 2017 Europe, VMware, ha anunciado avances para su plataforma de gestión de la nube que ayudarán a los clientes a desarrollar, operar y gestionar la infraestructura de TI y los servicios de aplicaciones en la multinube. VMware vRealize Suite 2017 integra los últimos lanzamientos vRealize Operations, vRealize Automation, vRealize Business for Cloud y vRealize Log Insight, y da forma a las nuevas capacidades del ciclo de vida para dar soporte a la modernización de los centros de datos de los clientes y a los esfuerzos de integración de la nube.

Las novedades presentadas avanzan el apoyo de VMware a los enfoques multinube de sus clientes (o la adopción de múltiples nubes). En el VMworld 2017 de Las Vegas, VMware anunció la disponibilidad inicial de VMware Cloud on AWS en la zona oeste de la región AWS U.S. (Oregón). VMware también presentó servicios de cloud para proporcionar un enfoque unificado y lograr así una visibilidad integral sobre el uso, el coste, el tráfico de red, la monitorización de las métricas y los análisis de la nube, y poder prestar una seguridad coherente tanto en las nubes públicas como en entornos privados. Las empresas ya empiezan a experimentar los beneficios de las transformaciones digitales, por lo que VMware ayuda a los usuarios con software y servicios cloud, de telefonía móvil y de seguridad, que les permita crear justo lo que necesitan y de la forma en la que lo necesitan tanto para hoy como para el futuro.

“Las organizaciones luchan por ser más ágiles e innovadoras y VMware les ayuda a conseguirlo mediante la modernización de sus centros de datos y la integración de las nubes públicas en sus nubes privadas”, afirma Ajay Singh, vicepresidente sénior y director general para la unidad de gestión cloud de VMware. “VMware vRealize Suite 2017 presenta nuevas capacidades de gestión del ciclo de vida que permiten a las TI reducir el período de rentabilización de su plataforma de gestión de la nube, así como entregar y gestionar las aplicaciones y los servicios de infraestructura de una forma más rápida y eficiente que nunca”.

Aceleración de la entrega de aplicaciones y servicios La transformación digital incrementa a medida que las empresas de los demás sectores se benefician de las tendencias tecnológicas tales como big data, la nube, redes sociales, IoT y movilidad. En una encuesta de VMware, el 67% de los clientes dijeron que preveían un estado final ideal en el que trabajaban en nubes múltiples. Sin embargo, la gestión de recursos y aplicaciones en múltiples nubes implica nuevos retos, como la portabilidad cloud de las cargas de trabajo y la necesidad de monitorizar el rendimiento, gestionar la capacidad entre nubes y lograr la transparencia de los costes.

VMware vRealize Suite 2017 presenta una amplia plataforma de gestión de nube que puede gestionar entornos híbridos entre nubes públicas y privadas. Incrementa la velocidad de la prestación de servicios de TI mediante políticas de automatización predefinidas, proporcionando un alto nivel de agilidad y flexibilidad para los desarrolladores y las líneas de negocio sin renunciar a su gobierno y control. Estas herramientas soportan entornos heterogéneos conformados por una mezcla de aplicaciones tradicionales y aplicaciones propias de la nube
entre máquinas virtuales y contenedores, en un entorno de centros de datos definidos por software (SDDC) o de nubes múltiples.

Este conjunto de herramientas ayuda a los clientes a gestionar tres casos de uso comunes, operaciones inteligentes, automatización de las TI y DevOps. vRealize Suite 2017 proporcionará a las empresas la capacidad de operar con más facilidad la nube de VMware. Asimismo, las herramientas prestarán un mayor apoyo a las nubes públicas, así como a los contenedores y a las soluciones de gestión de configuración para trasladar fácilmente las aplicaciones de la fase de prueba a la de producción. Entre las capacidades actualizadas de la solución se incluyen:

Funciones simplificadas entre el Día 0 y el Día 2. VMware vRealize Suite 2017 dará un paso adelante en la simplificación de la administración y las operaciones diarias con la nueva gestión del ciclo de vida automatizada e integrada de las funciones entre el Día 0 y el Día 2. Las capacidades de gestión del ciclo de vida ayudarán al cliente a maximizar el tiempo de valoración mediante la automatización del desarrollo, la configuración y la actualización de los productos.

vRealize Operations 6.6. vRealize Operations 6.6 ofrece nueva inteligencia importante a la hora de ubicar las cargas de trabajo y automatizar así el equilibrio de las mismas entre clústeres y almacenamiento de datos en función de los requisitos empresariales. También cuenta con un organizador de recursos distribuidos (pDRS) y capacidades nativas de monitorización y gestión VMware vSAN para soluciones de infraestructura hiperconvergente (HCI) con vSAN.

vRealize Automation 7.3. vRealize Automation 7.3 soporta Admiral 1.1, el portal de gestión de contenedores ligero y altamente escalable, casos generados por VMware vSphere Integrated Containers, hosts Docker, y volúmenes Docker que permiten a los usuarios crear y adjuntar volúmenes en contenedores. También mejora su soporte para VMware NSX mediante el control avanzado y preciso de las operaciones del Día 2 entre las redes clave y la seguridad tales como el equilibrio de carga, la traducción de las direcciones de red y los grupos de seguridad.

vRealize Business for Cloud 7.3. vRealize Operations 6.6 ahora incluye vRealize Business for Cloud 7.3 a modo de pestaña para nuevas informaciones que muestran cómo la utilización de la capacidad deriva en una eficiencia de los costes mediante la combinación de métricas operativas y de costes. Asimismo, vRealize Business for Cloud 7.3 ofrece una perspectiva mejorada de todos los costes de AWS y Microsoft Azure, más los costes de las nubes privadas VMware.

vRealize Log Insight 4.5. vRealize Log Insight 4.5 integra un registro de 360 grados con vRealize Operations que permite el análisis con métricas y registros proporcionados en su contexto

0 160 views
  • Los mejores profesionales en la gestión y explotación del dato se darán cita en Madrid
  • Se trata del evento por excelencia para los profesionales que trabajan para poner en valor los datos
  • Ofrecerá las claves estratégicas y tecnológicas para competir en el nuevo escenario Opendata

El próximo 26 de septiembre, el Novotel Madrid Center acogerá la 3ª Edición del Chief Data Officer Day (CDO), un Congreso que reunirá a más de 300 expertos en la gestión y explotación del dato. Un año más, el objetivo del evento por excelencia para los profesionales que trabajan para poner en valor los datos será ofrecer las claves estratégicas y tecnológicas para competir en el nuevo escenario Opendata.

Compañías de primer nivel abordarán las claves del gobierno, gestión, explotación y monetización del dato

El Congreso girará en torno a dos sesiones donde se tratarán, por un lado, las claves del Gobierno y gestión del dato y, por el otro, la Explotación y monetización del dato. Un panel de directores generales, otro de CDOs, dos pool de casos prácticos y once paneles de expertos darán voz a los expertos más destacados de 40 Data Driven Companies, tanto del sector público como privado: Ministerio de Industria, DGT, Correos, Mediaset, Carrefour, Evo Banco, Blablacar, Aplazame, Banca March, Orange España, Caixabank, y un largo etcétera.

Además, la presente edición cuenta como novedad con un Advisory Board compuesto por 20 profesionales de diferentes sectores (Axa España, NH Hotel, Santander España, Parques Reunidos, Iberian Express, Mapfre, etc.), cuyo objetivo ha sido inspirar las líneas maestras que abordar durante el evento, gracias a su experiencia y visión de futuro. De este modo, los asistentes podrán disfrutar de una auténtica jornada de networking para compartir experiencias y descubrir nuevas estrategias, técnicas y herramientas con el objetivo de extraer más valor de los datos.

En opinión de Cristina Ureña, directora del Programa CDO Day 2017: “Estamos muy concienciados y motivados con la celebración de la tercera edición del que ya es calificado como el evento con mayúsculas para transmitir las claves estratégicas que rodean al dato: su contexto actual y los actores intervinientes, todos ellos de primer nivel. Construyendo una Data Driven Company, Nuevos Sistemas Informacionales, Gobierno del Datalake, la figura del CDO, el impacto del GDPR en el Data Governance y el Big Data, serán solo algunas de las temáticas protagonistas de esta nueva jornada”.

 

Para consultar más información sobre el evento, visitar el siguiente enlace:

http://www.chiefdataday.com/#utm_source=Medios&utm_medium=PRNote&utm_campaign=BF177

 

0 135 views
  • Entre los principales ataques mediante este método destaca el robo y uso de las cookies de las sesiones abiertas, la recolección de información del sistema operativo, así como la utilización de las contraseñas de las conexiones WiFi
  • España es actualmente el 3º país del mundo que más ciberataques recibe

Durante este año se han producido algunos de los ciberataques más importantes de las últimas décadas, según adelantaba INCIBE, España ha gestionado en los dos últimos años más de 4.000 incidentes similares a WannaCry. Esta tendencia al alza, unida al hecho de que estos ataques están cada vez más profesionalizados, y por tanto cuentan con un mayor nivel de riesgo y dificultad, hace indispensable para las empresas invertir en estrategias de ciberseguridad. En este ámbito, Vector ITC, por medio de su equipo de Ciberseguridad, ha participado en la Cyberweek de Cataluña.

En la actualidad el 32% de las empresas españolas han reconocido haber sufrido algún ciberataque durante los últimos 2 años. Estos datos sitúan a España como el 3º país del mundo que más ciberataques recibe.”, asegura Ernesto Sánchez Pano, consultor en ciberseguridad en Vector ITC Group. Ernesto Sánchez, además, ha sido el encargado de presentar la ponencia “Las infecciones mediante BadUSB“.

Objetivos de los ataques mediante BadUSB

La ponencia muestra cómo, a través de un pendrive o cualquier otro dispositivo conectado al PC mediante un USB, se pueden producir infecciones o ataques al equipo. Asimismo, Vector ITC explora los objetivos de los cibercriminales, así como los distintos tipos de ataques que se pueden llevar a cabo por medio de este método:

  • Recolección de información del sistema operativo.
  • Robo de información importante de los navegadores de internet.
  • Robo y uso de las cookies de las sesiones abiertas.
  • Hacer capturas de pantalla, de escritorio y/o carpetas/archivos importantes.
  • Robo y utilización de las contraseñas de las conexiones WiFi de la víctima.
  • Subir información a través de un servidor FTP.

En este sentido, Vector ITC Group propone una serie de contramedidas para intentar combatirlos. En el caso del PC, sugiere:

  • Crear listas blancas de dispositivos USB.
  • Bloqueo de fabricantes críticos.
  • Análisis de firmware.

Sin embargo, también se debe proteger el propio Hardware:

  • Firma de las actualizaciones de firmware.
  • Desactivar actualizaciones de firmare.

“Si durante un día se produce una caída de servicio por un ciberataque se producen pérdidas de cientos de miles de euros. Sin embargo, los aspectos más perjudiciales son los intangibles como el impacto negativo en la experiencia de cliente o la reputación de la compañía”, afirma Iván Lastra, responsable de Ciberseguridad de Vector ITC Group.  

 

0 42 views
  • Dell EMC VDI Complete Solutions con VMware Horizon® ahora incluye aplicaciones Horizon para el despliegue sencillo de aplicaciones virtuales en PCs y thin clients.
  • Las opciones de la GPU virtual NVIDIA mejoran el rendimiento y la experiencia del usuario final para los trabajadores del conocimiento y los usuarios avanzados.
  • Opcionalmente el thin client portátil Dell Latitude 3480 TC combina la seguridad y la productividad en un formato pequeño para profesionales que requieren movilidad.

Dell está eliminando las barreras para la adopción de VDI con la ampliación de Dell EMC VDI Complete Solutions con VMware Horizon®, lo que facilita a las organizaciones planificar, implementar y ejecutar la virtualización de escritorio y de aplicaciones en sus entornos de TI, de forma agil, sencilla y economica. Actualmente Dell está ampliando su portfolio para incluir opciones con Horizon Apps, así como de forma opcional las tarjetas de aceleración gráfica NVIDIA Tesla M10 y M60 GPU. También está disponible ahora el thin client portátil Latitude 3480 para aquellos que están siempre on the go y a la vez necesitan garantizar la seguridad y el control de datos confidenciales.

 Soluciones VDI personalizadas de extremo a extremo

Las organizaciones que solo quieren habilitar la entrega de aplicaciones virtuales a PCs o thin clients ahora pueden adquirir VDI Complete con Horizon Apps. Esta solución permite una alta densidad de sesiones con hasta 1.400 aplicaciones alojadas, por lo que se pueden enviar más aplicaciones a más usuarios de forma más rápida. Los administradores de TI pueden añadir, actualizar y retirar aplicaciones en tiempo real e implementar aplicaciones de forma instantánea a todos los usuarios o grupos de usuarios seleccionados. Los usuarios finales pueden auto-gestionar las aplicaciones que necesitan en un momento dado, reduciendo los requisitos de recursos en el puesto cliente.

Seguridad y computación en la nube móvil en cualquier lugar

El thin client portátil Latitude 3480 es el más nuevo en su gama que combina la capacidad de administración, el rendimiento y la seguridad de los thin clients Wyse con la experiencia de los reconocidos PC Latitude de Dell, todo ello en un formato móvil. Diseñado específicamente para un rendimiento seguro y productivo, el nuevo thin client es ideal para los usuarios avanzados que necesitan un espacio de trabajo digital seguro desde cualquier lugar.

0 110 views

Huawei Consumer Business Group anuncia su colaboración con TÜV Rheinland con el fin de certificar la tecnología SuperCharge de Huawei. Esta certificación establecerá que SuperCharge sea la primera tecnología integral de carga rápida en superar exitosamente las rigurosas pruebas establecidas por los expertos en seguridad de renombre mundial. Cada componente del sistema se verá sometido a pruebas. Así, tanto los adaptadores, como los componentes de circuitería integrada y el cable de carga deberán superar las pruebas de seguridad y de resistencia a bajas temperaturas y shocks térmicos. Al someterse a la exigente supervisión de TÜV Rheinland, Huawei continúa avanzando en su misión de ofrecer las funcionalidades más innovadoras del mercado, y da muestras de la dedicación de la compañía por ofrecer no solo una carga más rápida sino, lo que es más importante, una carga más segura.

“A lo largo de los últimos 145 años. TÜV Rheinland ha dedicado sus esfuerzos en garantizar que productos y dispositivos complejos cumplan con los estándares de seguridad más rigurosos y que alcancen las expectativas del consumidor, apunta Kalyan Varma, vicepresidente global de la división de productos eléctricos de TÜV Rheinland.Con la creciente demanda por soluciones de carga rápida, es para nosotros un placer colaborar con Huawei para certificar su tecnología SuperCharge, empleando nuestros métodos de pruebas, de demostrada eficacia, y nuestra experiencia en el ámbito de las baterías. En todo momento, deberemos mantener la seguridad del consumidor como una de las principales consideraciones en nuestro afán por una innovación constante”.

“Con cada uno de nuestros productos, no solo buscamos ofrecer las funcionalidades y rendimiento que busca el consumidor, sino superar a nuestros competidores en lo que respecta a la experiencia de uso”,  asegura Bruce Li, vicepresidente de la división Handset Business de Huawei Consumer Business Group. “Al trabajar con los reputados expertos de TÜV Rheinland, podemos ofrecer dispositivos que no solo integran una carga increíblemente rápida, sino que lo hacen con unas garantías en materia de seguridad que nuestros competidores no pueden emular”.

La tecnología SuperCharge de Huawei hace posible una “comunicación” continuada entre el dispositivo y su cargador. Al monitorizar cada momento de su ciclo de carga, el sistema es capaz de ajustar, de forma automática e inteligente, el voltaje y la corriente de salida con el fin de maximizar la velocidad de carga en función de la capacidad del terminal, el adaptador y el cable. Con el fin de mantener los teléfonos de carga rápida de Huawei a una temperatura moderada mientras se cargan, la tecnología SuperCharge de Huawei emplea una solución de carga de bajo voltaje, a 4,5 V a 5A.

Además, los conectores y el jack del cargador de los dispositivos Huawei están programados para suspender automáticamente el suministro eléctrico si entran en contacto con agua. Esta medida de seguridad inteligente está diseñada para evitar cortocircuitos.

 

0 132 views
  •  Rusia e India, principales países objetivo del malware de facturación WAP. El troyano ha infectado en julio de 2017 a más de 8.000 usuarios de 82 países
  •  Un simple registro de dominios en el sistema de facturación del operador móvil, permite a los ciberdefraudadores conectar fácilmente sus websites a un servicio facturación WAP. Como resultado, el dinero obtenido en la cuenta de la víctima se va directamente en la cuenta de los cibercriminales

Los analistas de Kaspersky Lab han descubierto un inusual crecimiento en el número de clics en troyanos para móvil que roban dinero de usuarios de Android a través de facturación WAP, un tipo de pago directo por móvil que no requiere de ningún registro adicional. Esta tendencia había desaparecido durante un tiempo, pero en el segundo trimestre de 2017 se ha convertido en algo bastante común, con miles de usuarios afectados en países de todo el mundo, sobre todo en la India y Rusia.

La facturación Wireless Application Protocol (WAP) se utiliza desde hace muchos años para el pago de servicios y subscripciones. Este modo de pago por móvil carga los importes directamente en la factura telefónica, sin necesidad de agregar una tarjeta bancaria o seguir ningún proceso de registro. Se redirige al usuario a una página web con sólo presionar una tecla, donde se le ofrece toda una serie de servicios adicionales. Al hacer clic, el usuario activa la subscripción y se carga el importe en su cuenta.

En este escenario de riesgo, un troyano puede suplantar todas estas acciones, actuando en secreto y haciendo clic en cada página. Además, algo tan sencillo como un simple registro de dominios en el sistema de facturación del operador móvil, permite a los ciberdelincuentes conectar fácilmente sus websites a un servicio facturación WAP. Como resultado, el dinero obtenido en la cuenta de la víctima se va directamente en la cuenta de los cibercriminales.

Kaspersky Lab ha detectado entre los “TOP 20 programas de malware móvil” algunas familias de troyanos muy populares que utilizan este servicio de facturación WAP. Para poder activarse, todas las versiones de troyanos pueden apagar el Wi-Fi y encender los datos móviles. Los troyanos más populares, aquellos que pertenecen a la familia de malware Trojan-Clicker.AndroidOS.Ubsod, reciben los URL desde su servidor de comando y control y los abren. Según las estadísticas KSN, este troyano ha infectado en julio de 2017 a casi 8.000 usuarios de 82 países.

Otro malware móvil muy popular en este escenario utiliza archivos de Java Script para hacer clic en teclas con facturación WAP. Por ejemplo, el troyano Xafekopy, distribuido a través de publicidad y disfrazado bajo la apariencia de optimizadores de batería, puede hacer que los usuarios se subscriban a diferentes servicios y hacerse así con su dinero. Los analistas de Kaspersky Lab también detectaron que comparte algunas características con el malware Ztorg, recientemente identificado por Kaspersky Lab. Igual que Ztorg, Xafekopy es chino hablante.

Algunas familias de troyanos, como Autosus y Podec, aprovechan los derechos de administración de los dispositivos, haciendo que sea muy difícil borrar el troyano. Más aún, utilizando archivos JS, los troyanos tienen capacidad de sortear CAPTCHA. Por ejemplo, el troyano PODEC, activo desde 2015, ha sido en junio de 2017 el tercer troyano más activo entre aquellos que utilizan la facturación WAP, y sigue en activo en estos momentos, sobre todo en Rusia.

“Hacía tiempo que no veíamos este tipo de troyanos. El hecho de que se hayan vuelto tan populares últimamente puede indicar que los cibercriminales han empezado a utilizar otras técnicas verificadas, como facturación WAP, para aprovecharse de los usuarios. También es interesante destacar que el hecho de que el malware se haya dirigido sobre todo contra Rusia e India puede estar conectado con la situación interna de los mercados locales de telecomunicaciones.  Sin embargo, también hemos detectado los troyanos en Sudáfrica y Egipto”, comenta Roman Unuchek, experto de seguridad en Kaspersky Lab.

Para prevenir contra cualquier acción maliciosa y permanecer protegido, Kaspersky Lab recomienda a los usuarios estar atentos a las aplicaciones instaladas en sus dispositivos, evitando aquellos que provengan de fuentes desconocidas, y mantener siempre actualizados sus dispositivos con la protección más reciente.

Kaspersky Lab también recomienda a los usuarios que instalen en sus dispositivos una solución de seguridad fiable, como Kaspersky Mobile Antivirus: Web Security & AppLock, pensada para proteger la privacidad y la información personal de los usuarios frente a las amenazas móviles en Android.

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies