Category

NOTICIAS

NetApp amplía programa Fueled by NetApp e impulsa crecimiento de proveedores de cloud y hosting

By | NOTICIAS | No Comments

NetApp (NASDAQ: NTAP) ha anunciado hoy la ampliación de su programa Fueled by NetApp, diseñado para impulsar el crecimiento de los proveedores de servicios que asisten a sus clientes en su camino hacia la transformación digital. Con esta ampliación que se anuncia hoy, los proveedores de servicios tendrán acceso a nuevos programas Cloud Incubator y de consultoría, así como a nuevas garantías de eficiencia y mejoras en los programas de formación.

El programa global para proveedores de servicios Fueled by NetApp continuará proporcionando soluciones listas para su comercialización con rendimiento garantizado y escalable, gestión automatizada, seguridad de los datos y eficiencias globales. Además de todo ello, a partir de ahora NetApp también ofrecerá los siguientes servicios:

  • Se amplían los servicios complementarios de asesoramiento para la gestión de productos, extensivos a todo el catálogo de productos y soluciones de NetApp®, de la mano de reputados expertos en el sector de proveedores de servicios.
  • El programa NetApp Cloud Incubator, que ofrece acceso simplificado a recursos de almacenamiento para start-ups centradas en el hosting y el cloud, lo que les permite centrarse en el diseño y producción de soluciones, en lugar de en los elevados costes que conlleva la implementación de infraestructuras.
  • Alianzas para la formación, con asesoramiento en vivo por parte de instructores, así como programas de gestión de certificaciones y de marketing de productos líderes en el sector, diseñados específicamente en torno a las soluciones de NetApp.
  • Mayores inversiones en marketing conjunto y desarrollo de soluciones, en un esfuerzo por impulsar las actividades de comercialización más relevantes para los proveedores de servicios.
  • Garantías de eficiencia en la plataforma de almacenamiento SolidFire®, para ofrecer modelos de costes más predecibles.

Para Francisco Torres-Brizuela, Director de Canal, Alianzas y Proveedores de Servicios de NetApp Iberia, “esta nueva iniciativa es un paso más en nuestra estrategia de consolidación del crecimiento en el mercado cloud de la mano de nuestros principales proveedores de servicios en España y Portugal. Tras dos años de continuo trabajo codo con codo con nuestras alianzas, y cosechando éxitos sin precedentes en el sector, es el momento de dar un paso más. Por eso, nuestro programa Fueled by NetApp proporcionará nuevas garantías de servicio y asesoramiento, en línea con las nuevas tendencias tecnológicas del mercado”.

Cisco anuncia 5ta generación de servidores para plataforma Unified Computing System

By | NOTICIAS | No Comments
Cisco ha anunciado una nueva generación de servidores y de software que amplía su innovadora plataforma de computación unificada Cisco Unified Computing System (UCS), convertida ya en pilar básico de los centros de datos más avanzados con más de 60.000 clientes activos a escala global.
La nueva generación Cisco UCS M5 -la quinta en la historia de UCS- incrementa el rendimiento y la simplicidad de la computación unificada en beneficio de las cargas de trabajo intensivas en datos, aplicaciones en el extremo de la red y arquitecturas de aplicaciones distribuidas para facilitar la transformación digital de las organizaciones.
 
Eficiencia y versatilidad
Mediante esta innovadora arquitectura unificada y en colaboración con destacados partners tecnológicos, Cisco ofrece un completo sistema para el Data Center con un modelo operativo más eficiente. Los clientes de Cisco UCS han obtenido ya un gran valor del sistema, incluyendo una reducción de costes de gestión de hasta el 63 por ciento y un despliegue de nuevos servicios de aplicaciones hasta un 83 por ciento más rápido.
Diseñados con los nuevos procesadores Intel® Xeon® Scalable, los sistemas Cisco UCS M5 pueden soportar un mayor número de cargas de trabajo al estar equipados con el doble de capacidad de memoria y proporcionar hasta un 86 por ciento de mayor rendimiento frente a la generación anterior. Esto es especialmente importante para las cargas de trabajo intensivas en datos como la analítica en tiempo real y la computación “en memoria”.
La familia M5 refuerza así el liderazgo de los sistemas Cisco UCS en rendimiento de aplicaciones -con seis récords mundiales sobre una gran variedad de cargas de trabajo- y ofrece la mayor densidad de GPU en servidores blade del mercado para incrementar aún más su eficiencia.

Commvault, líder por séptimo año consecutivo en el Cuadrante Mágico para soluciones corporativas de backup y recuperación

By | NOTICIAS | No Comments

Commvault (NASDAQ: CVLT) ha sido posicionada líder por Gartner, Inc. en su recientemente publicado Cuadrante Mágico, en la categoría de Soluciones de Backup y Recuperación para Centro de Datos. Dentro del cuadrante de Líderes, Gartner posiciona por séptimo año consecutivo a Commvault a la cabeza en amplitud de visión.

“Pensamos que este reconocimiento de Gartner viene a ratificar, de nuevo, nuestra estrategia de innovación y servicio al cliente por séptimo año consecutivo, y es una gran noticia tanto para Commvault como para sus clientes y partners”, ha afirmado N. Robert Hammer, presidente y CEO de Commvault. “Creemos que el hecho de que nuestras soluciones sean mucho más sencillas de utilizar y capaces de aportar una magnífica experiencia de usuario, junto con un modelo de precios competitivo y flexible para nuestra potente y completa plataforma de datos, está impulsando nuestro liderazgo. Estamos convencidos de que nuestras capacidades de automatización y portabilidad de datos y nuestra funcionalidad sin precedentes en la nube han posicionado a Commvault como el líder en proyectos de migración a la nube. Quiero agradecer a nuestros empleados, partners y clientes su pasión, innovación y ejecución, que nos ha permitido ofrecer soluciones no sólo para casos de uso clásicos, sino también como un arma efectiva en la batalla contra el ransomware, en el cumplimiento de leyes como GDPR y en la gestión de grandes volúmenes de datos.”

Líder en innovación

El nuevo informe señala también que “muchas empresas están dispuestas a adoptar nuevas tecnologías y productos de otros proveedores de backup, y muestran una mayor voluntad de incrementar e incluso de cambiar completamente de proveedor para satisfacer mejor sus crecientes necesidades de nivel de servicio, requisitos técnicos y sencillez en la gestión”.

Commvault ha establecido una posición de liderazgo en el mercado de la gestión de datos al abordar directamente las necesidades cambiantes respecto al backup y recuperación de datos de las empresas con soluciones innovadoras que les permiten trasladar sus datos a la nube.

Algunos ejemplos del liderazgo de Commvault son:

  • Soporte completo y de primer nivel para entornos de nube pública.
  • El soporte más amplio para snapshots, sin necesidad de scripting.
  • Precios flexibles y opciones de packaging.
  • Soporte al cliente líder en la industria.
  • Compatible con una amplia lista de hipervisores, Big Data y protección de bases de datos, brindando flexibilidad de cara a futuras decisiones sobre otras áreas del entorno de TI.
  • Cobertura end-to-end para aplicaciones físicas tradicionales y on-premise.
  • Capacidades de orquestación para la migración de aplicaciones completas a la nube.
  • Nuevas interfaces diseñadas pensando en el usuario que mejoran su experiencia de uso y aportan valor en menos tiempo.

Los requisitos de backup y recuperación de datos de las empresas siguen evolucionando rápidamente a medida que los datos son cada vez más esenciales para el éxito en la economía digital, los ataques de ransomware aumentan tanto en volumen como en sofisticación, y las empresas aceleran su paso a la nube. Por ejemplo, según Gartner:

  • En 2021, el 50% de las organizaciones actualizarán o reemplazarán por completo su aplicación de backup actual, en comparación con lo que implementaron a principios de 2017.
  • En 2020, el 30% de las grandes empresas utilizará snapshots y backup más allá de la recuperación operativa (por ejemplo, para recuperación ante desastres, desarrollo y pruebas, DevOps, etc.), frente a menos del 15% registrado a principios de 2017.
  • En 2020, se duplicará el número de empresas que utilizará la nube destino para el backup, frente al 10% de principios de 2017.
  • En 2019, y a pesar de la creciente efectividad de las herramientas de seguridad, los ataques exitosos de ransomware se duplicarán en frecuencia de un año para otro, desde los 2-3 millones que hubo en 2016.

Para más información, o para conseguir una copia completa del informe de Gartner, visite https://www.commvault.com/es-es/itleaders

Ejecutivos, clientes y partners de Commvault, junto con otros líderes de opinión, se reunirán para debatir sobre los requisitos en backup y recuperación, así como otros asuntos clave relacionados con la gestión de datos en Commvault GO 2017, el evento líder en la industria dedicado a la protección y la activación de datos, que tendrá lugar del 6 al 8 de noviembre de 2017 en Washington, D.C.

Cisco prevé ataques más destructivos según aumenta la magnitud y el impacto de las ciber-amenazas

By | NOTICIAS | No Comments
La rápida evolución de las amenazas y su mayor magnitud podrían derivar en ataques de ‘Destrucción de Servicio’ (DeOS, Destruction of Service), capaces de eliminar las redes seguras y de backup que utilizan las organizaciones para restaurar sus sistemas y datos tras un incidente de ciber-seguridad.
Así se desprende del Informe Semestral de Ciber-seguridad (Midyear Cybersecurity Report, MCR) 2017 de Cisco, que destaca también cómo la imparable evolución del Internet of Things en múltiples sectores está incrementando el espacio operativo de los ciber-ataques y su escalabilidad e impacto potencial.
Incidentes recientes como WannaCry y Nyetya han demostrado la rápida capacidad de expansión y el creciente impacto de ciber-ataques que parecen ransomware, pero que son mucho más destructivos. Esta evolución lleva a prever lo que Cisco denomina ataques de Destrucción de Servicio, que podrían resultar mucho más dañinos que los ataques tradicionales al dejar a los negocios sin posibilidad de recuperación.
El Internet of Things amplía aún más las oportunidades para los atacantes. Sus vulnerabilidades de seguridad, listas para explotarse, jugarán un papel fundamental a la hora de facilitar estas campañas de mayor impacto. La reciente actividad de redes botnet compuestas por dispositivos IoT sugiere que algunos ciber-delincuentes podrían estar creando ya las bases para un ataque de grandes dimensiones y alto impacto que tendría incluso el potencial de interrumpir el mismo Internet.
Medir la efectividad de las prácticas de seguridad es esencial. Un menor Tiempo de Detección, el tiempo que transcurre desde que se analiza un archivo hasta que se detecta como amenaza, resulta crítico para limitar el espacio operativo de los atacantes y minimizar el impacto de las intrusiones. Cisco ha logrado reducir su Tiempo medio de Detección desde las más de 39 horas en noviembre de 2015 hasta las cerca de 3,5 horas entre noviembre de 2016 y mayo de 2017. Esta cifra se obtiene mediante telemetría interna de datos procedentes de dispositivos de seguridad de Cisco desplegados a escala global.

IQtek participa como main sponsor del 5to Torneo internacional de Golf BMCargo 2017

By | NOTICIAS | No Comments

La empresa IQtek participa como main sponsor del 5to Torneo internacional de Golf BMCargo 2017.

El torneo será celebrado los días 11 y 12 de agosto y se jugará en el Punta Espada Golf Club de Cap Cana. En esta versión los fondos generados serán a Beneficio de Aldeas Infantiles SOS.

Las actividades del torneo empiezan con una ronda de juego el viernes en la mañana, una en la tarde y la última el sábado en la mañana. El viernes habrá un cóctel de inauguración en Versus de Cap Cana, y el sábado será la fiesta de cierre en Los Establos de Cap Cana, amenizada por Ilegales y The New York Band.

Nueva variante de Ransomware "Nyetya" compromete sistemas en todo el mundo

By | NOTICIAS | No Comments

Desde los ataques de SamSam que tenían como objetivo entidades de salud estadounidenses en marzo de 2016, Talos ha estado preocupado por la proliferación de ransomware a través de vulnerabilidades de red sin parches. En mayo de 2017, el ransomware de WannaCry aprovechó una vulnerabilidad en SMBv1 y se extendió rápidamente a través de Internet.

Hoy ha surgido una nueva variante de malware que es bastante distinta de Petya que la gente se ha referido a ella por varios nombres como Petrwrap y GoldenEye. Talos está identificando esta nueva variante de malware como Nyetya. La muestra aprovecha EternalBlue, EternalRomance, WMI y PsExec para el movimiento lateral dentro de una red afectada. Este comportamiento se detalla más adelante en el blog bajo “Funcionalidad de Malware”. A diferencia de WannaCry, Nyetya no parece contener un componente de escaneado externo.

La identificación del vector inicial ha demostrado ser más desafiante. Los primeros informes de un vector de correo electrónico no pueden ser confirmados. Sobre la base de los comportamientos observados en el medio silvestre, la falta de un mecanismo conocido y viable de propagación externa y otras investigaciones creemos que es posible que algunas infecciones puedan estar asociadas con sistemas de actualización de software para un paquete de contabilidad de impuestos ucraniano llamado MeDoc. Talos continúa investigando el vector inicial de este malware.

Tal como con todos los ransomware, Talos no recomienda pagar el rescate. Con esta pieza específica de ransomware, debe tenerse en cuenta que el buzón asociado utilizado para la verificación de pagos y el despliegue de clave de descifrado ha sido cerrado por el sitio web posteo.de. Esto hace que cualquier pago exitoso sea inútil – no hay ningún método de comunicación disponible para este atacante de usar para verificar los pagos de las víctimas o distribuir las claves de descifrado una vez que se han recibido los pagos de rescate. Tampoco hay ningún método utilizado por el malware para conectarse directamente al comando y control para el desbloqueo remoto. Nyetya es menos de un pedazo de ransomware (donde está implicado que usted consigue sus datos detrás pagando el rescate), y más de un sistema del “Wipe” para borrar simplemente sistemas.

Cisco Ransomware Defense | Acerca de WannaCry y como Protegerse

By | NOTICIAS | No Comments

screen-shot-2017-05-15-at-10-41-46-am
Un importante ataque de ransomware ha afectado a muchas organizaciones de todo el mundo, incluyendo Telefónica en España, el Servicio Nacional de Salud en el Reino Unido y FedEx en Estados Unidos. El malware responsable de este ataque es una variante de ransomware conocida como ‘WannaCry’.

El malware tiene entonces la capacidad de escanear en gran medida el puerto 445 (Server Message Block / SMB), propagándose de forma similar a un gusano, comprometiendo hosts, cifrando archivos almacenados en ellos y exigiendo un pago de rescate en forma de Bitcoin. Es importante tener en cuenta que esto no es una amenaza que simplemente escanea los rangos internos para identificar dónde se propagan, sino que también es capaz de propagarse basándose en vulnerabilidades que encuentra en otros hosts que se enfrentan externamente a través de Internet.

Además, Talos ha observado muestras de WannaCry haciendo uso de DOUBLEPULSAR que es una puerta trasera persistente que se utiliza generalmente para acceder y ejecutar código en sistemas previamente comprometidos. Esto permite la instalación y activación de software adicional, como malware. Esta puerta trasera normalmente se instala después de la explotación exitosa de las vulnerabilidades SMB tratadas como parte del boletín de seguridad de Microsoft MS17-010. Esta puerta trasera está asociada con un marco de explotación ofensiva que fue lanzado como parte de la caché de Shadow Brokers que fue lanzado recientemente al público. Desde su lanzamiento ha sido ampliamente analizado y estudiado por la industria de la seguridad, así como en diversos foros subterráneos de hacking.

WannaCry parece utilizar principalmente los módulos ETERNALBLUE y la puerta trasera DOUBLEPULSAR. El malware utiliza ETERNALBLUE para la explotación inicial de la vulnerabilidad SMB. Si tiene éxito, implantará la puerta trasera DOUBLEPULSAR y la utilizará para instalar el malware. Si la vulnerabilidad falla y la backdoor DOUBLEPULSAR ya está instalada, el malware seguirá aprovechando esto para instalar la carga útil del ransomware. Esta es la causa de la actividad de tipo gusano que se ha observado ampliamente en Internet.


Las organizaciones deben asegurarse de que los dispositivos que ejecutan Windows estén completamente parchados y desplegados de acuerdo con las mejores prácticas. Además, las organizaciones deben tener puertos SMB (139, 445) bloqueados desde todos los hosts accesibles externamente.


Tenga en cuenta que esta amenaza todavía está bajo investigación activa, la situación puede cambiar a medida que aprendemos más o como nuestro adversario responde a nuestras acciones. Talos continuará monitoreando y analizando activamente esta situación para nuevos desarrollos y respondiendo en consecuencia. Como resultado, se puede desarrollar una nueva cobertura o adaptarse o modificarse en una fecha posterior. Para obtener información actualizada, consulte el Centro de administración de firepower o Snort.org.

Estado Actual del Ataque

  • Cisco TALOS realizó un análisis profundo del evento en las primeras horas del mismo, en donde se describio la anatomia del ataque de forma detallada.
  • Un especialista compró el nombre de dominio que usaba el Malware y tan pronto como éste estuvo en activo, se detectó que el ataque establecía más de 5.000 conexiones por segundo. Al activar el dominio de inmediato se frenó la propagación del malware.
  • Wanna Decrypt0r 2.0 no podía tener acceso a esa dirección y comenzó a funcionar de manera errante por la Red, buscando nuevos sitios que atacar de forma cíclica, hasta terminar por desactivarse.

Recomendaciones de Cisco TALOS

  • Cisco TALOS realizó un análisis profundo del evento en las primeras horas del mismo, en donde se describio la anatomia del ataque de forma detallada.
  • Un especialista compró el nombre de dominio que usaba el Malware y tan pronto como éste estuvo en activo, se detectó que el ataque establecía más de 5.000 conexiones por segundo. Al activar el dominio de inmediato se frenó la propagación del malware.
  • Wanna Decrypt0r 2.0 no podía tener acceso a esa dirección y comenzó a funcionar de manera errante por la Red, buscando nuevos sitios que atacar de forma cíclica, hasta terminar por desactivarse
  • Asegurese que su organizacion esta corriendo un Sistema Operativo que este activo y está siendo soportado por el Fabricante.
  • Tenga una politica efectiva de “Patch Management” que implemente actualizaciones de seguridad a todos sus dispositivos y otras areas criticas de sus infrastructura de manera periódica


Links y Documentos

Descargar en Formato PDF :FB_Ataque_Mayo_12_2017

Mas Informacion en el blog de Talos http://blog.talosintelligence.com/2017/05/wannacry.html

IQTek celebra 5to Aniversario

By | NOTICIAS | No Comments

En IQtek celebramos nuestro 5to Aniversario, gracias a todos nuestros clientes por confiar en nuestro trabajo.

iqtek5toaniversario11
Somos una empresa de soluciones de tecnología de información y comunicaciones formada por un equipo de profesionales con las más altas calificaciones del mercado, enfocados en Data Centers, Comunicaciones Unificadas y Tecnologías de Seguridad de Datos, que aportan diariamente soluciones eficientes y eficaces a nuestros clientes.

iqtek5toaniversario2

Somos #Servicio, somos #Confianza… #SomosIQtek

Implementación de "Security Fabric" con Fortinet.

By | NOTICIAS | No Comments

La propiedad intelectual de su organización, los datos y los procesos de negocio son fundamentales para su éxito. La protección de estos valiosos activos de información es más importante y más difícil que nunca antes.

Organizaciones del sector público y privado por igual están buscando nuevas soluciones para protegerlos de los piratas informáticos, virus y robos de información.

IQtek cuenta con una amplia cartera de soluciones de seguridad de múltiples proveedores, ofreciendo de esta manera las soluciones de seguridad líderes de la industria respaldadas por nuestro equipo de expertos altamente experimentados y certificados

fortinetEn esta oportunidad presentamos un video de nuestro partner Fortinet con un video de implementación de seguridad utilizando 3 Fortigates y un FortiAnalizer, con un FortiGate como raiz, mientras los otros funcionan como  Firewalls de segmentación Interna (Internal Segmentation Firewalls (ISFWs).

Conoce más: https://www.fortinet.com/