lunes, 30 de noviembre de 2015

Las empresas deben ser proactivas en seguridad

Con motivo del día internacional de la Ciberseguridad que se celebra hoy 30 de noviembre, Intel Security ha analizado el panorama de amenazas actual




Publicado en computing.es / escrito por la redacción de Computing / 20 de octubre de 2015


Según datos de diversos organismos y estudios propios de Intel Security, es necesario que las organizaciones cambien su enfoque de seguridad reactivo hacia un modelo de prevención más proactivo que identifique los riesgos de forma anticipada. Ante la dificultad de protegerse de un ataque dirigido, es fundamental que las organizaciones cuenten con sistemas inteligentes de protección interconectados, que se comuniquen entre sí y faciliten la actuación tras un ataque.

ciberseguridad symantec

Según datos del Centro de Respuestas a Incidentes en Seguridad e Industria (CERT-SI) del Instituto Nacional de Ciberseguridad (Incibe) hasta finales de octubre 2015 se habían gestionado ya más de 42.000 incidentes de ciberseguridad en España, un dato muy por encima de los 18.000 que gestionó durante todo el año pasado, lo que supone hasta el momento un incremento del 116 por ciento. A nivel global los datos también son llamativos. Según Europol, los robos a través de internet suponen el tercer delito con más impacto a nivel mundial, solo por detrás del sexo y el narcotráfico, y aumentan a un ritmo del 12% anual.

De hecho, según  el último informe publicado al respecto por la aseguradora AON (2015 Global Cyber Impact Report), los ciberataques y sus efectos ya se encuentran entre los 10 riesgos principales a los que los ejecutivos de sus clientes temen enfrentarse.

Intel Security ha querido aprovechar el Día Internacional de la Ciberseguridad, que se celebra el lunes 30 de noviembre, para alertar de estas cifras y poner de manifiesto la necesidad de adoptar medidas adecuadas de protección ante las ciberamenazas. Y es que las consecuencias de un ciberataque son múltiples, pero la pérdida de reputación de la marca y la interrupción del negocio se sitúan a la cabeza. Así mismo el Foro Económico Mundial identifica a la ciberseguridad como “uno de los elementos fundamentales que puede tener mayor impacto en el desarrollo económico

 Qué nos depara futuro en materia de ciberseguridad

 Para que empresas y usuarios hagan frente a las amenazas de ciberseguridad de forma eficiente, Intel Security ha presentado recientemente su informe de predicciones de amenazas McAfee Labs Threats Predictions, analizando el panorama de la ciberseguridad y las principales tendencias a corto y a medio plazo en el sector.

En este sentido, el informe señala el imparable ritmo de crecimiento de la superficie de ataque como uno de los factores que determinará la evolución del sector en los próximos años. Los dispositivos seguirán creciendo en volumen y variedad y se espera que en 2020 el número de dispositivos inteligentes supere los 200.000 millones, una previsión que continua aumentando. Esta escalada tan llamativa del número de dispositivos se une a la falta de profesionales específicamente formados en seguridad para concluir en la necesidad de que las empresas de seguridad simplifiquen y automaticen las defensas y sus configuraciones y que mejoren la eficiencia.



Intel centra su estrategia en los puntos de control en la nube y el endpoint

La compañía anuncia nuevas soluciones con sistemas de seguridad integrados y abiertos: McAfee Endpoint Security 10.X y McAfee Active Response, diseñadas para mejorar la visibilidad de amenazas avanzadas.


Publicado en computing.es / escrito por la redacción de Computing / 20 de octubre de 2015

Intel Security ha presentado hoy su nueva estrategia corporativa, que tiene como objetivo permitir a empresas de todo el mundo defenderse de una forma más agresiva y efectiva contra la violación de datos y ataques dirigidos. A través de un sistema de seguridad más integrado y abierto, que unifica las principales etapas del ciclo de vida de defensa ante una amenaza, la nueva estrategia se centra en el endpoint y en la nube como  las áreas más efectivas para una visibilidad avanzada y un control operacional práctico.


Estos puntos de control están equipados con detección y análisis de amenazas a nivel mundial. La estrategia también pone énfasis en una experiencia de usuario simplificada que funciona con una gestión centralizada y una arquitectura conectada a través de Intel y productos de terceros. A través de este sistema abierto e integrado, Intel pretende dar a las organizaciones la oportunidad de resolver más amenazas de forma más rápida y empleando menos recursos.

La compañía sigue centrada en proteger a las organizaciones frente a las amenazas conocidas, y está aumentando su inversión en herramientas que ayudan a detectar nuevas amenazas de forma más rápida y poner en marcha flujos de trabajo automáticos para corregirlas rápidamente. Unificando la protección, detección y corrección con una gestión centralizada y en tiempo real en un circuito de feedback adaptativo, (conocido como el ciclo de vida de defensa ante una amenaza) la seguridad evoluciona y aprende de manera iterativo que mejora con el tiempo. Este modelo ayuda a las organizaciones a ser más efectivas bloqueando las amenazas, identificando riesgos e implementando más rápidamente soluciones y contramedidas.

“El volumen y complejidad de los ataques es cada vez mayor y eso supone un círculo vicioso de desafíos para las organizaciones y hace que la velocidad y la eficacia se vuelvan críticas”, afirma Chris Young, vicepresidente senior y director general de Intel Security Group. “Con una superficie de ataque que aumenta a gran velocidad y una falta de conocimiento y experiencia relevantes, los expertos en seguridad necesitan de una forma más rápida y efectiva, (y además empleando menos recursos) tener más conocimiento acerca de los eventos, tener una gestión simplificada y capacidades que ayuden a los equipos a cerrar el círculo de ataques que están en proceso”.





miércoles, 2 de septiembre de 2015

Comprueba si tu smartphone viene con malware preinstalado

G DATA ha descubierto que en más de 20 modelos diferentes incluyen «malware» de fábrica. Entre ellos, terminales de fabricantes tan reconocidos como Huawei, Lenovo o Xiaomi


ABC TECNOLOGÍA.  Día 02/09/2015

Comprueba si tu «smartphone» viene con «malware» preinstalado

¿Tienes un «smartphone»? Si eres uno de los casi 2.000 millones de personas en todo el mundo que ya usan los teléfonos inteligentes, te conviene analizar muy bien tu dispositivo. Aunque en principio pueda resultarte extraño, te advertimos: puede que tu teléfono esté infectado.

Según G DATA, empresa especializada en seguridad, muy pocas personas saben o reparan en todo lo que un «smartphone» puede «contar» a terceros acerca de su propietario. A raíz del descubrimiento en 2014 de las funciones espía preinstaladas en el Star N9500, los expertos no bajan la guardia.

Desde entonces, G DATA ha descubierto que en más de 20 modelos diferentes incluyen «malware» de fábrica. Entre ellos, terminales de fabricantes tan reconocidos como Huawei, Lenovo o Xiaomi. La lista completa, tal y como detalla en el informe, es la siguiente:

- Xiaomi MI3

- Huawei G510

- Lenovo S860

- Alps A24

- Alps 809T

- Alps H9001

- Alps 2206

- Alps PrimuxZeta

- Alps N3

- Alps ZP100

- Alps 709

- Alps GQ2002

- Alps N9389

- Andorid P8

- ConCorde SmartPhone6500

- DJC touchtalk

- ITOUCH

- NoName S806i

- SESONN N9500

- SESONN P8

- Xido X1111

Lo peor de todo es que G DATA sospecha que hay otros dispositivos aún no localizados cuyo «firmware» también puede estar comprometido.

Lo habitual -explica la compañía- es que el «malware» se camufle en una «app» legítima que mantiene sus funciones originales pero es capaz de permitir el acceso al dispositivo a los creadores del virus, mostrar anuncios o descargar nuevas aplicaciones no deseadas.

Lo más probable es que estas aplicaciones manipuladas hayan sido preinstaladas en el «firmware» durante el proceso que siguen los terminales desde que salen de fábrica hasta que llegan al usuario final. Además del margen asociado a la venta del terminal, un dispositivo infectado facilita el lucro a partir del robo de datos personales, el envío de SMS no autorizados o la «comercialización» indiscriminada de anuncios.

Comprueba si tu «smartphone» viene con «malware» preinstalado
G DATA
Un millón de nuevas amenazas para Android

Durante el segundo trimestre de 2015, los expertos de G DATA registraron una media de 6.100 muestras de nuevo «malware» cada día, frente a las 4.900 nuevas muestras del primer trimestre, lo que supone un incremento de casi un 25 por ciento.

El primer semestre del año ha superado las expectativas más negativas con más de un millón de nuevas amenazas para Android (1.000.938) en apenas seis meses, casi tantas como las que se registraron en todo el año 2013. G DATA estima que a finales de 2015 se habrán alcanzado la cifra de dos millones de amenazas en solo un año.

¿Quieres comprobar si su «smartphone» está infectado? Descárgate la «app» de G DATA gratuita en la Google Play.



miércoles, 15 de abril de 2015

Cryptolocker……. Cuenta atrás para destruir tus datos.

 Del Grupo de Delitos Telematicos de la Guardia Civil.

 Vuelve a aparecer Cryptolocker.



¡Hola amig@s! Hoy hemos optado por recuperar nuestra alertas para advertiros sobre una nueva modalidad de “ransomware”, ya sabéis ese virus que bloquea vuestro PC haciéndose pasar por nosotros o la Policía. En las últimas semanas, a través de nuestro #GDTweetDelDia hemos tratado de recordaros que no ponemos multas a través de Internet………. Todavía :-D. El caso es que hemos detectado una nueva familia de este virus que no sólo bloquea el ordenador, sino que además cifra todos los archivos. Se trata del conocido como “CryptoLocker”.

A pesar de que los “objetivos” de este virus suelen ser pequeñas empresas, cada vez hay más usuarios que se están viendo afectados. Poneros en situación…… estamos navegando tranquilamente, haciendo nuestras cosas….. y de repente ¡PLAS! Nos aparece una pantalla advirtiendo que nuestro equipo ha sido bloqueado, y que los archivos “importantes” han sido cifrado usando una clave única generada por ordenador. Desde luego que el susto ya lo tenemos en el cuerpo. Por si fuera poco, semejante advertencia aparece acompañada de un contador de cuenta atrás para que la clave de descifrado sea destruida y perdamos nuestros documentos para siempre.

Para recuperarlos nos solicitan el pago de un “rescate”. Aproximadamente unos $ 300.00. Desafortunadamente, en esta ocasión los archivos están cifrados de verdad, no se trata de un farol…..así que la solución a este problema pasa inexorablemente por una navegación segura, para evitar ser infectado, y por adoptar medidas de prevención para no perder nuestros datos.

¿Entonces?¿Cómo podemos reducir el riesgo de ser víctimas de esta extorsión?

Pues como os decíamos adoptando algunas medidas básicas de protección y prevención, entre las que podemos destacar: No ejecutar archivos adjuntos a menos que conozcamos quien nos los envía, instalar un Antivirus y mantenerlo actualizado, y por supuesto…. ACTUALIZAR TODOS NUESTROS PROGRAMAS. Si ya es demasiado tarde para eso, o nos da “pereza”, al menos debemos realizar copias de seguridad periódicas para poder recuperar nuestros datos.


DECÁLOGO DE NAVEGACIÓN SEGURA

Actualice de forma regular el sistema operativo.
  • Actualice de forma regular el sistema operativo y las aplicaciones que utilice más a menudo, especialmente las de las familias Java, Adobe, y Office.

Utilice un navegador actualizado.
  • Considere el empleo de extensiones que bloqueen la ejecución de Scripts automáticos. Además evite cualquier enlace que pudiera parecer sospechoso, sobre todo aquellos cuyo certificado digital no es correcto.

Elija contraseñas seguras y diferentes para cada servicio de Internet.
  • Las contraseñas deben ser largar y alfanuméricas (contener letras y números) ; y al menos una distinta para los diferentes ámbitos de su actividad en Internet, una para las cuentas de correo personal, otra para actividades económicas, otra para las Redes sociales,…etc. De esta forma le será más sencilla que recordar decenas de contraseñas diferentes y evitar reutilizar la misma contraseña para todo

Verifique regularmente los movimientos de su cuenta bancaria.
  • De esta forma detectará rápidamente los fraudes y podrá bloquearlos. Si su entidad lo permite, establezca alertas de aviso a su móvil de transacciones extrañas o cuantiosas. Haga lo mismo con sus tarjetas de crédito.

Utilice un antivirus con licencia y actualizado, e instale un firewall.  

  • Existen varios que son gratuitos (muchos SO´ s lo traen por defecto), con ellos evitará accesos no autorizados. Aun así, no los remplace por su sentido común y no ejecute archivos sospechosos.


Considere la posibilidad de utilizar un único dispositivo para las transacciones de banca y comercio electrónicos (PC, Smartphone, …etc.). 

  • Así podrá localizar fácilmente el equipo infectado o comprometido por cualquiera de los cientos de troyanos bancarios que existen en la actualidad. Y de esta manera desinfectarlo de una forma rápida y sencilla.

Desconfíe de los mensajes cortos y extraños que pueda recibir por redes sociales, sobre todo si incluyen un enlace para acceder a otro contenido.

  • Incluso si provienen de contactos conocidos pueden resultar peligrosos. Compruebe que sus contactos son los auténticos remitentes del mensaje, y no introduzca sus datos personales en formularios dudosos o sospechosos.

No piense que es inmune al software malicioso porque utilice un determinado sistema operativo o un dispositivo portátil  
  • Las aplicaciones de Smartphone se han convertido en un objetivo para lo desarrolladores de virus y troyanos. Los proveedores están constantemente revisando sus "markets" para limpiarlos de aplicaciones maliciosas.

No confíe ciegamente en las aplicaciones de seguridad instaladas, éstas no remplazan a la navegación responsable ni a la prudencia del usuario.



Si dispone de un router inalámbrico para conectarse a internet, cambie las contraseñas por defecto y establezca una más segura.
  • No utilice el cifrado WEP, es vulnerable y puede ser fácilmente comprometido. Si es posible, configure el router para que solo se puedan conectar al mismo determinados ordenadores.



EN DEFINITIVA, UTILICE EL SENTIDO COMÚN COMO MEJOR ANTIVIRUS Y NO CONFÍE CIEGAMENTE EN LOS SISTEMAS Y SUS APLICACIONES 



Yo denuncio.
    La campaña YO DENUNCIO bajo el lema "entre todos haremos una red mas segura" invita a cualquier usuario a poner de manifiesto las irregularidades que haya presenciado en la Red. Para ello solicitamos tu ayuda. Si lo deseas, copia el código HTML y colócalo en tu web. De esta manera, los usuarios podrán denunciar contenidos ilícitos y fraudes de una manera rápida y sencilla
    yodenuncio

Páginas Web de seguridad:
  1. Oficina de seguridad del internauta
  2. http://www.osi.es/ osi
  3. Instituto Nacional de la Tecnologías de la Información
  4. http://cert.inteco.es/ inteco
  5. Agencia de Protección de Datos
  6. https://www.agpd.es agpd
  7. Asociación Española de Usuarios de Internet
  8. http://www.aui.es aui
  9. Asociación de Internautas
  10. http://www.internautas.org internautas
  11. Hispasec
  12. http://www.hispasec.com hispasec
  13. Conexión Inversa
  14. http://www.conexioninversa.blogspot.com conexioninversa
  15. Guia de seguridad de Tuenti
  16. Guia de seguridad facebook
  17. Guia de seguridad de Facebook
  18. Guia de seguridad facebook
  19. Guia de seguridad de Segundamano.es
  20. http://www.segundamano.es/guia-seguridad/ segundamano
Páginas Web de lucha contra pornografía infantil:
  1. Fundación ALIA2
  2. http://www.alia2.org/ alia2
  3. Asociación Contra la Pornografía Infaltil
  4. http://www.asociacion-acpi.org acpi

  5. Protégeles
  6. http://www.protegeles.com protegeles
Páginas Web de entidades de gestión de derechos de propiedad intelectual e industrial:
  1. BSA - Business Software Alliance
  2. http://www.bsa.org/espana bsa
  3. Sociedad General de Autores y Editores
  4. http://www.sgae.es sgae
  5. Productores de Música de España
  6. http://www.promusicae.org promusicae
  7. Asociación Española de Distribuidores y Editores de Software de Entretenimiento (aDeSe)
  8. http://www.adese.es adese
  9. Entidad de Gestión de Derechos de los Productores Audiovisuales (EGEDA)
  10. http://www.egeda.es egeda
  11. Federación para la Protección de la Propiedad Intelectual
  12. http://www.fap.org.es fap
 

Policía y usuarios alertan de 'phishing' con la Campaña de la Renta haciéndose pasar por la Agencia Tributaria

Como cada año por esta época, la Agencia Estatal de la Administración Tributaria (AEAT)  presenta la campaña de la declaración deLogo Agencia Tributaria IRPF del ejercicio pasado.

 eleconomista.es

El pasado martes arrancó la Campaña de la Renta 2014, más allá de los trámites que hay que hacer ha comenzado a llegar a los correos electrónicos de muchos usuarios una campaña de phishing que busca dinero fácil a través de estafar a los usuarios.

Varios usuarios han avisado ya a través de las redes sociales de casos de phishing con documentación falsa con membretes del Ministerio de Hacienda en el que teóricamente han detectado un fallo a favor del usuario y pide que se cumplimenten una serie de datos para proceder a realizar el ingreso. Un claro caso de phishing.

La Policía ha sido clara con esta estafa: "no piques con posibles mails de 'devoluciones sorpresa'", ha explicado a través de su perfil en Twitter. Asimismo, en su web determina que hay que tener en cuenta que "ninguna entidad bancaria ni organismo oficial solicita datos de este tipo a través de email o formulario".

"En esta época, volvemos a recibir emails que, haciéndose pasar por la AEAT y con el asunto 'Mensajes de devolución de impuestos', nos envían un enlace que nos dirige a una página web con un formulario donde nos solicitan nuestros datos, con la excusa de devolvernos cierta cantidad de dinero. TODOS NUESTROS DATOS: Nombre, NIF, número de tarjeta, fecha de caducidad, código PIN, Fecha de nacimiento", advierte la Policía Nacional, que llama a ser precavidos y no dar los datos alegremente en Internet.

  Pagina web oficial de La Policia Nacional

También en esta época, volvemos a recibir emails que, haciéndose pasar por la AEAT y con el asunto “Mensajes de devolución de impuestos”, nos envían un enlace que nos dirige a una página web con un formulario donde nos solicitan nuestros datos, con la excusa de devolvernos cierta cantidad de dinero. TODOS NUESTROS DATOS: Nombre, NIF, número de tarjeta, fecha de caducidad, código PIN, Fecha de nacimiento.
Phising Agencia Tributaria


El consejo es el mismo que en cualquier phising: Ninguna entidad bancaria ni organismo oficial solicita datos de este tipo a través de email o formulario.

 

miércoles, 8 de abril de 2015

Microsoft te colará una 'puerta' para W10 si actualizas tu Windows 7 u 8

A pesar de tener una descripción poco clara, se ha desvelado la función de este archivo: advertir por activa y por pasiva al usuario de que la última versión del sistema operativo ya está disponible.

Lo está haciendo sin avisar al usuario


Publicado en elconfidencial.com/tecnologia  -  Autor S.F. -  08-04-2015

La última actualización para Windows 7 y Windows 8.1 avisará a los usuarios cuando esté disponible la última y esperada versión del sistema operativo de Microsoft para que puedan instalarla. Una función que no especifica la compañía, pero que está acorde con su política sobre Windows 10: todo el mundo debe actualizar, hasta los piratas.

Así lo ha descubierto el portal Myce, a pesar de que la descripción de esta última actualización es algo críptica. KB3035583, como se llama el archivo, "permite capacidades adicionales para las notificaciones de instalación cuando nuevas actualizaciones estén disponibles para el usuario", según asegura la descripción de la web de Microsoft. Una explicación poco clara de para qué podría servir.

Lo que sí se sabe es que esta actualización se recomienda desde el 28 de marzo, o lo que es lo mismo, no es obligatoria. Por ello, aquellos usuarios que deseen ser advertidos del lanzamiento de Windows 10 deberán aceptar la instalación primero.


Esta silenciosa actualización afianza la postura agresiva de Microsoft, empeñado en lograr que todos los usuarios se actualicen a Windows 10

Según Myce, "la actualización añade una carpeta a System32 llamada GWX, que contiene nueve archivos y una carpeta llamada Descarga". En la descripción de uno de los archivos de instalación se encuentra la clave del misterio: "Descargar Windows 10". Esto explica la X de GWX, que obedece al 10 en la numeración romana. También se enlazan un par de páginas que, de momento, no funcionan.

¿Qué ocurrirá una vez que Windows 10 esté disponible? El archivo permite deducir que, probablemente, aparezca una pantalla con banners publicitarios, así como una notificación en la barra de tareas. De esta forma el usuario será bombardeado con avisos que le recuerden que la última versión del sistema operativo ya está aquí, que es gratis y estupenda y que debería probarla a la mayor brevedad posible. En cualquier caso, quien no quiera instalar esta actualización en su ordenador es libre de no hacerlo, al ser completamente opcional, al menos de momento.

La descripción permite deducir la función de GWX (Fuente: Myce)
La descripción permite deducir la función de GWX (Fuente: Myce)

Instalar Windows 10 sí o sí

La silenciosa KB3035583 afianza la postura agresiva de Microsoft, empeñado en lograr que todos los usuarios se actualicen a Windows 10. La empresa ha apostado fuerte por su próximo sistema operativo, que será gratuito, y no puede permitirse que clientes potenciales permanezcan con versiones desactualizadas de sus productos.

Por este mismo motivo, Microsoft piensa hacer la vista gorda con aquellos ordenadores que tengan instalada una copia pirata de Windows, y les permitirá pasarse al bando legal sin trabas.

Curiosamente, la compañía todavía no ha desvelado cuál será su modelo de negocio con Windows 10. El primer paso es claro: que todos los usuarios instalen su producto. Si luego se añade publicidad o se establecer una tasa de suscripción es algo que todavía está por ver. De momento, aquellos usuarios que prefieran esperar y quieran evitar la molesta insistencia de Microsoft lo tienen sencillo: no actualizar.





lunes, 30 de marzo de 2015

Un futuro prometedor para las telecomunicaciones

Mesa redonda para analizar el mercado de las telecomunicaciones organizada por la revista MuyCanal

 

Publicado en MuyCanal por Veronica Cabezudo el 20 de marzo de 2015



Con el reto de analizar el mercado de la telecomunicaciones, el avance de la nube en este sector y ver cuáles son las oportunidades para el canal, desde MuyCanal organizamos una mesa redonda patrocinada por bintec elmeg.

Debate-Canal-Telco-04

Para esta mesa redonda contamos con bintec elmeg (Agustín Vidal Millas, director de desarrollo de negocio para el SWE); Grupo Teldat(Ignacio Villaseca Costero, CEO); DIODE (David Tajuelo, Business Development Manager);Ingecom (Javier Modúbar, director general); Esprinet (David Gasca, Business Developer de la división V-Valley); y Instant Byte (Flavio Espuela, CEO).

Con estos participantes hablamos sobre el porvenir de las comunicaciones unificadas que crece a un ritmo del 19%. Un negocio donde el Wi-Fi corporativo está acaparando gran parte de la atención con niveles de subida del 7,4%. Un área que se espera que explosione gracias al cloud que generará un nicho de 2.500 millones de dólares.

Debate-Canal-Telco-05

Presente de las telecomunicaciones

Las grandes cifras de las telecomunicaciones a nivel global había que traerlas a nuestro mercado. Para ello, David Tajuelo, de DIODE puntualizaba: “En España hemos vivido momentos no tan buenos. En 2012 y 2013 las bajadas han sido de un 7% provocando así la pérdida de unos 15.000 empleos”.

bintec elmeg: “La convergencia abaratará costes y dará nuevos productos”

Sin embargo, la perspectiva no era igual de negativa para todos. Javier Modúbar, de Ingecom comentaba que la seguridad ha ayudado a mantener el negocio: “Durante estos años gracias a la búsqueda de otros nichos de negocio se ha podido reflotar en el mundo profesional las malas cifras de las telco de consumo”. 

Precisamente, la seguridad es un nicho que está ayudando a aupar las cifras de negocio de las telecomunicaciones. En este sentido, el directivo de Ingecom añadía: “las 20.000 empresas medianas de España han empezado a invertir en APT, MDM o control de acceso”.

Pero el canal de distribución telco también cuenta con enemigos. “Las operadoras han ido acaparando negocio, sobre todo, en la gran empresa”, comentaba David Gasca, de Esprinet. Un hecho que ha ido creciendo haciendo que estas compañías sean un competidor más: “las operadoras han blindado sus comunicaciones para que todo el negocio pasará por sus manos”, puntualizaba Ignacio Villaseca, del Grupo Teldat.

El papel del cloud

Debate-Canal-Telco-06

“Lo más importante para vender un producto de Wi-Fi es el software, comentaba Flavio Espuela, de Instant Byte. Y dentro del este mundo destaca con cada vez más empuje las soluciones basadas en cloud con una capa de software para gestionarlo.

Esprinet: “Las soluciones cloud específicas serán claves en los próximos 4 años”

“El cloud va a cambiar el modelo de comprar y la mentalidad de las empresas”, explicaba Javier Modúbar, de Ingecom. Finalmente, “el cloud no es más que una reedición de un modelo centralizado que ya se gestionaba antes con todas las sutilezas posibles”, añadía Ignacio Villaseca, de Grupo Teldat.
“El cloud es un negocio que va creciendo y seguirá. En telecomunicaciones habrá oportunidad en diferentes segmentos y finalmente se volverá un estándar. La idea desde bintec elmeg es crear algo más allá del cloud”, nos explicó Agustín Vidal.

Pero ¿Quién ganará en la lucha del hardware y software? Agustín Vidal, de bintec elmeg matizaba: “El hardware y el software seguirán coexistiendo. No se van a eliminar categorías sino matizar las que existen”. Flavio Espuela, de Instant Byte lo certificaba: “hay hardware como los switches que nunca se irá de la empresa. Habrá una mezcla”.

Ingecom: “El cloud va a cambiar el modelo de comprar”

Sin embargo, el cloud todavía tiene barreras. “La pyme tiene miedo a no ver de forma física sus comunicaciones”, una declaración que apostillaban los responsables del Grupo Teldat, DIODE e Instant Byte. Aún así, David Tajuelo, de DIODE corroboraba que “la gestión cloud es perfecta para los más pequeños”.

Además de las propias empresas, las grandes tecnológicas como Google o Microsoft son rivales a batir. “Las operadores han visto como otras corporaciones les hacen perder negocio por arriba. Soluciones como Skype hacen mucho daño”. Sin embargo, todavía no llegan de una forma plena a la mediana y pequeña empresa: la gran oportunidad.

Debate-Canal-Telco-08

Especialización y formación, claves para el canal

Viendo el contexto del mercado, es evidente que estamos ante un mercado muy cambiante. “El Wi-Fi, por ejemplo, tiene protocolos diferentes a cada momento. Es una evolución muy rápida”, explicaba el directivo de Instant Byte. “Hay oportunidad de crecimiento pero es necesario adaptarse a todos los cambios que están sucediendo”, apuntaba Ignacio Villaseca, CEO del Grupo Teldat.

Instant Byte: “Hay que enfocarse en el nicho que se pueda explotar”

Pero ¿Cuáles son las premisas para sobrevivir?. “La especialización y formación son claves para seguir haciendo negocio. El pequeño distribuidor tiene que ir a un mercado más de nicho”, explicaba David Gasca, de Esprinet. “El canal sobrevivirá con la especialización” apoyó Javier Modúbar, de Ingecom. El portavoz de Instant Byte iba por el mismo derrotero declarando: “hay que enfocarse realmente en el mercado que se puede explotar”.

Debate-Canal-Telco-11

Pero la especialización no es solo cuestión de los distribuidores o integradores: “los mayoristas también tienen que buscar las oportunidades en segmentos concretos”, puntualizaba Flavio Espuela, de Instant Byte.

Aunque el propio portavoz se preguntaba:¿es necesaria tanta especialización en la micropyme? En este segmento se buscan consultores más globales”. Así también lo veía David Gasca, de Esprinet: “dependiendo del conocimiento tecnológico de la empresa, hay diferencias”. Dos visiones de la misma cara que nos hacen ver que dependiendo de nuestra público objetivo deberemos afrontar la realidad de una forma u otra.

En cuanto a la formación, el responsable de Esprinet comentaba que la tendencia está en hablar de oportunidades y no de soluciones concretas: “los cursos se están centrando en dar a conocer los puntos de negocio tecnológicos”. Una afirmación que corroboraba David Tajuelo, de DIODE: “El canal necesita educación tecnológica”.
Debate-Canal-Telco-03

Además, el responsable de DIODE ofrecía una visión sobre el acercamiento a las empresas: “Ahora es más sencillo vender a los departamentos de marketing que a los de sistemas. Los primeros ven antes el ROI de proyectos de Wi-Fi que los segundos”. Una afirmación que nos da pista más que interesantes.

Grupo Teldat: “Hay oportunidad de crecimiento pero es necesario adaptarse”

Las soluciones integrales también son otro de los flancos a tocar. Javier Modúbar señalaba que “tender hacia opciones completas será clave para aportar un valor dentro de las medianas empresas”.

Un futuro prometedor

Debate-Canal-Telco-02

“2015 va a ser un año de cambios y movimientos donde se generarán oportunidades con soluciones conjuntas pero específicas”, el portavoz de DIODE. Un momento en el que la mediana empresa será la clave: “la oportunidad está en las compañías donde se mueven peor las operadoras pero son suficientemente grandes para necesitar soluciones más avanzadas”, arrojaba Ignacio Villaseca, del Grupo Teldat.

DIODE: “2015 será un año de movimientos con grandes oportunidades”

Internet de las cosas es una gran oportunidad para los distribuidores. Todo el mundo de posibilidades que se abre con estas interconexiones puede ser negocio en las medianas empresas”, aseguraba el responsable de Esprinet. Unas declaraciones que apoyaba el portavoz de DIODE: “IoT va a explotar porque las bases y el escenario ya están, solo hace falta el empuje final”.
Pero en este futuro hace falta trabajar muco. “Las comunicaciones de datos por sí solas no serán suficientes. Es necesario darle un valor añadido, explicaba Javier Modúbar, de Ingecom.





miércoles, 18 de marzo de 2015

Extreme Networks ofrece una solución Wi-Fi paquetizada y en condiciones ventajosas para clientes de Aruba y HP

La solución incluye infraestructura de red wireless, software de analítica de aplicaciones en red, seguridad y software de gestión, todo ello con un descuento especial de hasta el 50%


MADRID - 17 de marzo de 2015.- Extreme Networks, Inc., líder en soluciones de red de alto rendimiento, ha anunciado el lanzamiento de la solución de movilidad para entornos de nube privada más completa del mercado, que incluye además seguridad, gestión y analíticas de red. Con esta solución paquetizada, Extreme Networks da respuesta a las principales prioridades de las organizaciones en 2015 en materia de TI: infraestructuras inalámbricas de alto rendimiento, analíticas de negocio y alta seguridad en el acceso a servicios y aplicaciones en la nube.

Esta completa solución incluye todos los elementos necesarios para desplegar una red Wi-Fi de alto rendimiento: equipamiento de hardware de última generación, software y licencias, todo ello orientado a que el cliente obtenga beneficios de negocio desde el primer momento. En concreto, este completo paquete incluye equipamiento wireless IdentiFI, la plataforma de gestión unificada NetSight, el sistema de gestión BYOD Mobile IAM, control de acceso a red (NAC) y la solución de analítica de aplicaciones Purview.

Oferta especial a clientes de Aruba y HP
Esta solución tendrá un descuento especial de hasta el 50% entre el 1 de abril y el 31 de diciembre de 2015, así como un 50% de descuento en el primer año de mantenimiento para los actuales clientes de Aruba y HP.
Extreme Networks ofrece a los crientes de Aruba y HP una alternativa robusta y estable para su red inalámbrica, con una solución que ha demostrado su capacidad de integración con el resto de la infraestructura de red, y que ofrece además analítica de aplicaciones, administración de políticas avanzadas, seguridad reforzada para las conexiones wireless y gestión centralizada con interfaz unificado.
Las organizaciones están en la actualizar tratando de actualizar sus infraestructuras de red Wi-Fi existentes con objeto de mejorar la experiencia del usuario, aprovechar los beneficios que reporta la analítica de aplicaciones, aumentar la productividad y garantizar la seguridad y el cumplimiento de las normativas. Esta oferta de Extreme Networks satisface todas estas necesidades mediante la integración de la infraestructura de cable/inalámbrica, el despliegue de políticas en toda la red y políticas y la recolección de datos mediante su sistema de analítica de aplicaciones. Todo ello permite al cliente mejorar los resultados del negocio.

Puntos clave de la oferta
  • La oferta incluye 25 puntos de acceso IdentiFI, controlador de movilidad virtualizado, licencias de software para la plataforma de gestión, BYOD y control de acceso a red, IPS para red inalámbrica y analítica de aplicaciones
  • Para más información sobre la oferta, visitar: Movilidad Segura con Analíticas para la nube privada
  • IdentiFI de Extreme Networks es una solución altamente escalable que permite desplegar redes inalámbricas seguras y eficientes.
  • NetSight es una consola de gestión de red unificada capaz de gestionar entornos multifabricante, desde un único panel de control. Proporciona visibilidad y control centralizados de toda la red corporativa.
  • Purview proporciona visibilidad y control de aplicaciones en toda la red, desde el extremo cableado a la red inalámbrica.
  • Extreme Networks Mobile IAM permite la gestión integral de planes BYOD, y se complementa con el sistema de control de acceso a red (NAC). Operando conjuntamente, ambas soluciones permiten ofrecer experiencias de usuario personalizadas y seguras.
  • La tecnología de Extreme está respaldada por su centro de atención al cliente, el Centro de Asistencia Técnica Global (GTAC), que goza de un amplio reconocimiento en el mercado
  • Extreme Networks es el proveedor oficial de soluciones Wi-Fi de la Liga de Football Americana (NFL)

Opiniones del mercado
Jeff White, Chief Revenue Officer, Extreme Networks
"Esta competitiva oferta marca un punto de referencia en el mercado de soluciones movilidad seguras. Es una solución integrada basada en nuestra tecnología de red, que será de interés no sólo para las empresas a las que les afecta el acuerdo de compra Aruba-HP, sino también para una amplia base de clientes de todos los sectores, desde el mercado educativo, sanitario, grandes instalaciones de eventos hasta la Administración Pública. "

Fred Kirsch, Editor y Vicepresidente de Contenidos, New England Patriots
"Nuestra alianza con Extreme Networks es fundamental a la hora de ofrecer la mejor experiencia de uso a nuestros aficionados en el Gillette Stadium. La combinación de soluciones de Extreme como identiFI, su equipamiento de switching, el sistema de gestión de red y la tecnología de análisis Purview nos proporciona una solución de red de extremo a extremo con una completa visibilidad y control. La red segura, escalable y fácil de administrar que nos ofrece Extreme Networks nos ha permitido facilitar a nuestros seguidores la conectividad que esperan".

Matt Hess, Gerente Senior de Redes / Telecomunicaciones, Milton Hershey School
"Hemos migrado nuestra red Wi-Fi de Aruba a IdentiFI de Extreme Networks y a sus soluciones de seguridad inalámbrica y estamos muy impresionados con los resultados. Podemos ofrecer una excelente conectividad Wi-Fi con acceso basado en roles en todo nuestro campus formado por 250 edificios. Hemos desplegado políticas integradas para ofrecer el rendimiento requerido por nuestros estudiantes y personal, al tiempo que reforzamos la seguridad. Extreme nos ha proporcionado todo esto integrado en una solución fácil de gestionar que ha superado nuestras expectativas ".

Michael Mathews, CIO de la Universidad Oral Roberts

"LO primero que cualquier estudiante busca cuando poner un pie en el campus es una conexión a red fiable, segura y sencilla, y se lo tenemos que ofrecer. Cuando decidimos buscar un proveedor de infraestructura de red, necesitabamos una empresa bien posicionada con una solución inalámbrica, que fuera segura pero que al mismo tiempo no impactara en el rendimiento. La oferta de Extreme Networks superó nuestras expectativas ya que nos ha permitido alcanzar beneficios significativos en términos de rendimiento, seguridad, gestión y servicio de soporte, lo cual simplemente no habría sido posible con soluciones de otros proveedores mucho más costosas".

viernes, 20 de febrero de 2015

Keytron y las Suscripciones adicionales para McAfee Next Generation Firewall

  • En el caso de las oficinas pequeñas y las sucursales donde se valora la simplicidad, la integración de varias funciones de seguridad en un solo dispositivo suele ser la mejor opción. Con una clave de licencia, McAfee®
  • Next Generation Firewall se puede ampliar fácilmente para incluir filtrado de URL, antivirus y antispam. Dichas suscripciones están disponibles como licencias independientes o bien como un paquete que las incluye todas. 
  • Las licencias de filtrado de URL, antivirus y antispam se pueden adquirir para McAfee Next Generation Firewall, así como para McAfee Firewall/VPN. 


Desde Keytron apostamos por implementar las herramientas mas ambiciosas y novedosas. 



Antivirus
Proteja la red contra infecciones de malware mediante el análisis de los protocolos HTTP, HTTPS y del correo electrónico con McAfee AntiVirus. 
Con la simple incorporación de una licencia de McAfee AntiVirus, McAfee Next Generation Firewall puede bloquear los archivos y adjuntos maliciosos.

Antispam
Limite la avalancha de mensajes publicitarios no solicitados y timos activando la licencia de antispam para McAfee Next Generation Firewall. 
Es la forma sencilla e integrada de filtrar el tráfico SMTP que entra desde Internet. 
El antispam incluye el ajuste detallado de variables y reglas para obtener una protección eficaz contra mensajes de spam.

Filtrado de URL
La inspección profunda de McAfee Next Generation Firewall se puede aumentar con filtrado basado en categorías de URL para el tráfico HTTP. 
Con la adición de esta funcionalidad, McAfee Next Generation Firewall protege a los usuarios y las empresas contra los riesgos de exposición a contenido web inapropiado o malicioso. 
La tecnología de clasificación avanzada y la base de datos de URL garantizan la protección, independientemente de la popularidad o la geografía. 
El servicio incluye más de 80 categorías diferentes, que cubren más de 280 millones de dominios de nivel superior.

Flexibilidad de licencias
Para mayor simplicidad, hay una licencia de funciones agrupadas disponible. Este paquete unificado proporciona las tres licencias: antivirus, antispam y filtrado de URL. 
Esta opción agrupada ofrece la máxima flexibilidad para proteger centros y usuarios contra distintas amenazas.