ALMACENAMIENTO HÍBRIDO HPE MSA GEN6

La nueva HPE MSA Gen6 2060 te ayudará en las cargas de trabajo dinámicas de mayor volumen. Con más del doble de rendimiento y casi el triple de capacidad, comparado con la solución HPE MSA 1060, HPE MSA 2060 proporciona la flexibilidad necesaria para escalar tanto el rendimiento como la capacidad, en respuesta a cargas de trabajo de TI exigentes.

 

-Diseñada para experimentar un impulso inmediato del rendimiento
Una nueva arquitectura de controlador y ASIC de aceleración RAID para Gen6 mejora el rendimiento del sistema hasta en un 50 %, comparado con HPE MSA Gen5.

-Panel simplificado que brinda una mejor gestión del almacenamiento de un solo vistazo
La mejoras permiten al usuario acceder a información del sistema importante, que incluye alertas, capacidad, rendimiento y actividad.

-Evita tiempo de inactividad no planificado con unos pocos pasos
La utilidad HPE MSA Health Check simplifica las tareas necesarias para comprobar regularmente el estado de tu sistema de almacenamiento HPE MSA.

NOVEDAD! Wi-Fi 6

 

Qué debe saber sobre Wi-Fi 6

 

Wi-Fi 6 finalmente llegará al mercado de consumo este año. Sin embargo, la próxima generación de Wi-Fi no solo es una versión acelerada del Wi-Fi que está usando en este momento. Es la etapa más reciente de la evolución de Wi-Fi, ya que trabaja para adaptarse al aumento en la cantidad de dispositivos que se conectan en el trabajo, el hogar y cualquier otro lugar.

¿En qué se diferencia con el Wi-Fi que utilizo actualmente?

No lo va a notar muy diferente cuando lo use. Simplemente, Wi-Fi 6 es un estándar actualizado que se diseñó para ser compatible con la Internet del futuro y se adapta al constante aumento en la cantidad de dispositivos conectados que requieren la misma cantidad de tiempo y banda ancha en enrutadores con exceso de trabajo.

¿Seis? Ni siquiera escuché sobre los otros cinco.

No, no se perdió los Wi-Fi 1 a 5, ya que no existían con esos nombres. Wi-Fi 6 es una nueva convención de etiquetado que Wi-Fi Alliance inventó, porque los nombres anteriores no eran fáciles de recordar (su nombre real es 802.11ax, la versión más reciente del estándar 802.11, que la mayoría de las personas llaman Wi-Fi, si es que se quiere hacer el cerebrito). Las cinco versiones anteriores también recibieron nombres nuevos: el Wi-Fi que está usando actualmente, 802.11ac, ahora se conocerá como Wi-Fi 5.

Debería funcionar con algo más de rapidez, ¿no?

Sí, las velocidades de Internet dan un pequeño salto, ya que se adopta Wi-Fi 6 en la corriente dominante. En teoría, podrían ser mucho más rápidas: Wi-Fi 6 tiene 9,6 Gbps, más del doble de los 3,5 Gbps que obtiene con Wi-Fi 5. Sin embargo, en la mayoría de los casos de uso, esos 9,6 Gbps van a ser divididos entre múltiples dispositivos dentro de una red, lo que brinda a cada dispositivo un pequeño impulso en lugar de darle a un solo dispositivo un gran empujón.

¡Excelente! ¿La tecnología que tengo ahora va a funcionar con esta clase de Wi-Fi?

Aún podrá acceder a Internet con un enrutador para Wi-Fi 6, pero la conectividad será la misma que tiene en este momento. Con el transcurso de los años y a medida que se convierta en un nuevo estándar, verá cada vez más dispositivos etiquetados como “compatibles con Wi-Fi 6” que se diseñan específicamente para funcionar con Wi-Fi 6.

Entonces, ¿cómo funciona exactamente?

Wi-Fi 6 se diseñó para comunicarse con dispositivos de manera más eficiente, enviar más información con cada señal y prestar servicios a múltiples dispositivos con una transmisión única. Esto se puede lograr gracias a dos tecnologías: MU-MIMO y OFDMA.

MU-MIMO es la abreviatura en inglés de “múltiples usuarios, múltiples entradas y múltiples salidas”. Esta tecnología no es nueva; Wi-Fi 5 la utiliza actualmente. Con Wi-Fi 5, el punto de acceso (AP, por su sigla en inglés) inalámbrico puede comunicarse con múltiples dispositivos al mismo tiempo, pero esos dispositivos no pueden responder de manera simultánea. Wi-Fi 6 permite que los dispositivos respondan al AP al mismo tiempo.

Por otro lado, OFDMA es una nueva función (y, se podría decir, una más importante). Es la abreviatura en inglés de “acceso múltiple por división de frecuencias ortogonales” y significa que un AP puede conectarse, de manera simultánea, con múltiples clientes que tienen diferentes requisitos de banda ancha. Según el tráfico, OFDMA puede asignar su canal completo a un solo cliente o dividirlo entre 74 diferentes.

Suena genial. Pero, ¿cómo va a ayudar a mi empresa?

Una vez que se haya implementado Wi-Fi 6 ampliamente, permitirá a su empresa ejecutar aplicaciones que no podía ejecutar antes de manera inalámbrica. Piense en aplicaciones de realidad virtual de inmersión y videoconferencia en 4K para industrias como la de la salud y venta minorista. También mejora la seguridad: no es necesario que los enrutadores y dispositivos actuales cuenten con la certificación para WPA3, pero todos aquellos dispositivos que cuenten con la certificación para Wi-Fi 6 sí la tendrán en el futuro.

¿Cuándo podré obtener la tecnología Wi-Fi 6?

El programa de certificación para Wi-Fi 6 comienza oficialmente en el cuarto trimestre de 2019 y, luego de ese período, se lanzarán muchos dispositivos compatibles. Sin embargo, puede obtener una máquina compatible con Wi-Fi 6 ahora mismo: HP EliteBook x360 1030 G4. Es el convertible para empresa más pequeño y ligero del mundo e incluye compatibilidad opcional con Wi-Fi 6 a fin de que esté listo para cuando llegue la revolución.

FIN DE SOPORTE WINDOWS 7

El fin de soporte de Windows 7 se producirá en enero de 2020.

El próximo 14 de enero de 2020 será el último día del soporte extendido de Windows 7. Eso significa que el sistema operativo dejará de recibir actualizaciones de Microsoft, incluso las de seguridad; por lo tanto, todos los bugs que se descubran a partir de entonces no se arreglarán.

FIN DEL SOPORTE WINDOWS SERVER 2008

Fin de soporte extendido para Windows Server 2008

Queremos comunicar el fin de soporte técnico de Microsoft para Windows Server 2008 a partir del 14 de enero de 2020, a menos que actualmente dispongas de Microsoft Software Assurance. Este hecho puede tener un impacto profundo en tu negocio.

 

Riesgos

  • NO habrá soporte disponible (excepto para Premium Assurance de pago y solo para clientes de Enterprise Agreement (EA))
  • NO se dispondrá de actualizaciones, parches o actualizaciones de seguridad
  • NO se contará con información específica del producto por parte de Microsoft o sites de soporte para encontrar respuestas a dudas técnicas

 

Impactos para el negocio

  • Mayor exposición a vulnerabilidades importantes y ataques de ciberseguridad en sistemas, bases de datos y aplicaciones
  • Falta de seguridad y cumplimiento de auditorías
  • Soporte interrumpido para muchas aplicaciones y herramientas comerciales
  • Gastos en las operaciones cada vez mayores
  • No habrá funciones de software definidas para Windows Server 2008 (o Windows Server 2008 R2)

 

SS7, el mayor agujero de seguridad

Las consecuencias de la vulnerabilidad

El fallo del protocolo SS7 no es un asunto menor, ya que puede traer consecuencias fatales para los operadores, las grandes organizaciones y los propios usuarios:

1.- Robo de información. Ya lo pudieron comprobar los clientes de Metro Bank: acceder al SMS con el código de una operación puede servir a los ciberdelincuentes para robarles información o, en el caso de operaciones financieras, incluso hacerse con su dinero, con las evidentes consecuencias económicas.

2.- Espionaje. La explotación de esta vulnerabilidad no tiene por qué suponer un robo concreto de datos e información, pero sí puede dar inicio a una intensa tarea de ciberespionaje, con lo que el usuario en cuestión, al que aparentemente no se le está robando nada, puede seguir operando sin ser consciente de que alguien, al otro lado, está siguiendo todos sus movimientos.

3.- Explotación escalada. Hasta hace poco este tipo de cibercrimen parecía reservado a grandes agencias de ciberinteligencia, pero, tal y como ha reconocido el NCSC, la vulnerabilidad es tal que ha quedado a merced de ciberdelincuentes de un perfil mucho más bajo, que apenas necesitan contar con ciertos recursos económicos para explotarla. Además, el hecho de que el protocolo haya sido creado hace más de 40 años hace que el surgimiento de nuevas vulnerabilidades pueda ser mucho más escalable.

4.- Reputación y multas. Ninguna compañía quiere ser conocida por el hecho de que sus clientes vean su información en peligro. Este daño reputacional también afecta a las teleoperadoras, que con el SS7 no se sienten capacitadas para garantizar la ciberseguridad total en las comunicaciones. Además, la pérdida de datos puede ocasionar a todos una cuantiosa multa económica. 

¿Cómo evitar los riesgos de SS7?

Las compañías preocupadas por su ciberseguridad empresarial no pueden evitar que existan vulnerabilidades en el protocolo SS7, pero sí pueden controlar sus consecuencias y evitar que lleguen a sus clientes:

1.- Sofisticación de contraseñas. Teniendo en cuenta que la autenticación de doble factor no garantiza la ciberseguridad total, las compañías pueden optar por otras formas de autentificación que no tengan por qué depender de SMS o que, al menos, introduzcan contraseñas más dinámicas y cambiantes.

2.- Monitorización. En caso de que se produzcan intrusiones, es vital que las compañías puedan comprobar en todo momento la actividad que se produce en sus servidores y dispositivos corporativos. Panda Adaptive Defense monitoriza todos los procesos del sistema de manera automática y actúa ante posibles peligros incluso antes de que se produzcan.

3.- Actualización. La lucha contra las vulnerabilidades de ciberseguridad es eterna, ya que los ciberdelincuentes siempre encontrarán nuevas formas de provocar brechas de seguridad que les permitan obtener datos de usuarios y clientes. En este sentido, Patch Management, como módulo de la plataforma complementario a Adaptive Defense, analiza la seguridad de los endpoints en tiempo real para ejecutar las actualizaciones necesarias para protegerse de las vulnerabilidades.

Nuevo malware puede poner en jaque al sector sanitario

Funcionamiento del nuevo malware

En las pruebas que realizaron en el laboratorio, el malware consiguió alterar 70 imágenes, y éstas consiguieron engañar a tres radiólogos para que creyeran que los pacientes tenían cáncer. También pudieron engañar a los sistemas de detección automática.

El malware añadió tumores a imágenes de pulmones hechas con resonancia IRM o TAC, y también pudo quitar tumores de imágenes que los contenían de verdad para que los pacientes no reciban el tratamiento que necesitan.

Los investigadores utilizaron imágenes de pulmones, pero han dicho que también sería posible cambiar el malware para producir otras enfermedades falsas, como tumores cerebrales, coágulos sanguíneos, fracturas, entre otras.

Uno de los fallos de seguridad que ha facilitado este ataque es la falta de firmas digitales y de cifrado para las imágenes. Si una imagen carece de estas medidas de seguridad, es mucho más difícil ver si ésta se ha modificado.

Este malware se desarrolló para demostrar lo fácil que puede ser evadir las protecciones de seguridad de los equipos de diagnóstico. Teóricamente el malware podría ser empleadopara sembrar dudas acerca de la salud de líderes políticos, sabotear investigaciones, cometer el fraude de seguros, o incluso como parte de un ataque terrorista.

¿Qué se puede hacer para proteger contra este tipo de ataque?

Por suerte, este malware ha sido desarrollado en el ámbito de un laboratorio y, por lo tanto, no se ha utilizado en ningún ataque real. Sin embargo, los fallos de ciberseguridad que revela sí son reales. Por lo tanto, conviene que los hospitales refuercen sus políticas de cifrado de información para evitar que los cibercriminales tengan acceso a los archivos sensibles.

Otro paso imprescindible es contar con una solución de ciberseguridad avanzada. Panda Adaptive Defense 360 clasifica absolutamente todos los procesos activos en todos los endpoint, garantizando la protección contra el malware conocido y contra amenazas avanzadas del tipo zero-day, advanced persistent threats y ataques dirigidos. Esto significa que protege a los sistemas informáticos contra las amenazas conocidas, y también contra las nuevas amenazas proporcionando un control absoluto de todos los procesos en ejecución, y la reducción de la superficie de ataque.

Tampoco hay que perder de vista los módulos creados específicamente para evitar el acceso, modificación o exfiltración de información -externa como interna- como Panda Data Control, que descubre, audita y monitoriza los datos de carácter personal y sensible desestructurados en los endpoints: desde el dato en reposo, hasta las operaciones sobre ellos y su tránsito. Porque toda precaución es poca en una industria que maneja los datos más críticos de sus clientes: los relacionados con su salud.

Para conocer mejor los problemas de ciberseguridad a los que se enfrenta el sector sanitario, y también cómo los hospitales y otros organismos del sector pueden protegerse contra todo tipo de amenazas, puedes descargar nuestro Whitepaper, “La Ciber-Pandemia”.

¿Cómo evitar los ataques de día cero?

Protege tu empresa de los ataques día cero

La concienciación en las empresas es fundamental para poder prevenir los ataques desconocidos, pero también la propia naturaleza de los día cero hace que resulten más complejas las medidas de protección. Frente a las amenazas conocidas, en bastantes ocasiones, podría bastar con las soluciones de ciberseguridad tradicionales que ya han probado con éxito soluciones específicas que las eliminan. Pero, ¿qué pueden hacer las empresas para protegerse frente a un malware que todavía no está identificado? Las organizaciones pueden tomar medidas con tres aspectos de prevención a tener en cuenta:

  • Software justo y necesario: las ventanas de oportunidad para los cibertacantes surgen en cada instalación que la empresa haga en los equipos y sistemas. Esto no quiere decir que la empresa deba prescindir de los programas que necesite, pero es recomendable que mantenga una política de control, con revisiones periódicas y desinstalaciones de aquellos que lleve tiempo sin utilizar.
  • Pese al riesgo, mejor actualizar siempre: como comentamos, las actualizaciones también pueden contener nuevas vulnerabilidades explotables, pero por su parte, los desarrolladores procuran corregir errores y aplicar nuevas medidas de seguridad en cada versión de sus programas. En este sentido, para la ciberseguridad de la empresa compensa instalar y contar siempre con las últimas versiones actualizadas. Para reducir la complejidad de la gestión de vulnerabilidades y las actualizaciones y parches en sistemas operativos y aplicaciones hemos lanzado recientemente Panda Patch Management. Esta solución facilita la respuesta ante un incidente de seguridad, parcheando todos los equipos vulnerables en tiempo real, con un solo clic, y desde una única consola de seguridad y de gestión.
  • Soluciones basadas en análisis de comportamiento: El modelo de seguridad basado en firmas está obsoleto y es ineficaz frente a los día cero, así que la forma de combatir estos ataques desconocidos debe basarse en la detección de comportamientos sospechosos.

Esa es la línea que siguen las soluciones de ciberseguridad más avanzadas como Panda Adaptive Defense. No solo ofrece una seguridad total hasta el endpoint y una protección completa contra el malware conocido, sino que también clasifica el 100% de los procesos mediante técnicas de machine learning, lo que le permite analizar todos los comportamientos sospechosos y así aumentar las posibilidades de detectar cualquier tipo de malware desconocido. Adaptive Defense combina EPP, EDR y servicios de 100% Atestación y Threat Hunting dando lugar a un nuevo modelo de ciberseguridad que reduce a la mínima expresión la superficie de ataque.

NUEVO Windows Server 2019

Escenarios de nube híbrida. Sabemos lo que supone dar el paso hacia la nube. Un enfoque híbrido hacia el cloud es esencial en un mundo de Inteligencia Artificial e IoT, especialmente a medida que nos movemos hacia un Intelligent Cloud y un Intelligent Edge trabajando conjuntamente. Una nube híbrida permite un enfoque a largo plazo y preparado para los nuevos retos. Esto es precisamente por lo que consideramos que desempeñará un papel protagonista en las futuras estrategias cloud. La ampliación de Active Directory, la sincronización de servidores de archivos y las copias de seguridad en la nube son sólo algunos ejemplos de lo que los clientes están haciendo hoy en día para extender sus centros de datos a la nube pública.

Project Honolulu, una nueva experiencia para Windows y Windows Server. Uno de los objetivos de Project Honolulu es hacer más fácil y sencillo conectar despliegues ya existentes de Windows Server a los servicios de Azure. Con Windows Server 2019, los clientes serán capaces de integrar sin complicaciones estos servicios como Azure Backup, Azure File Sync, recuperación ante desastres y muchos otros, de forma que no afecte a sus aplicaciones e infraestructura.

  • Panel de gestión de Azure Backup:

Windows Server 2019 ofrece nuevas funciones de seguridad en esas tres áreas, construidas sobre las ya existentes en Windows Server 2016. Por ejemplo, hemos mejorado Shielded VMs para que soporte Linux VMs, con el fin de proteger a las aplicaciones de Linux ante malware. Encrypted Networks permitirá a las administraciones cifrar segmentos de redes con tan solo un interruptor. Tenemos más información que compartiremos pronto. Mientras tanto, Windows Server 2019 recibirá una de las funciones más demandadas de seguridad: Windows Defender Advanced Threat Protection (ATP). Windows Defender ATP ofrece protección preventiva, detecta ataques y exploits zero-day y ofrece una gestión centralizada de su ciclo de vida de seguridad end-to-end y ahora podrá actuar en equipos con Windows Server.

  • Windows Defender ATP protegiendo una máquina Windows Server 2019

Plataforma de aplicación. Desde que esta tecnología se incluyó en Windows Server 2016, estamos ante un momento idóneo para los contenedores. Tenemos millones de descargas de nuestras imágenes de contenedor en Docker Hub, pero no por ello hemos querido dejar de innovar. Con el Semi-annual Channel se incluyeron nuevas funciones como contenedores Linux en Windows para ayudar a los desarrolladores a ejecutar en una única infraestructura ambos tipos de contenedores. Con el fin de ayudar en este ámbito, hemos trabajado duro en el subsistema Windows para Linux (WSL) para que los usuarios Linux puedan traer sus scripts a Windows. Estas son solo dos de las muchas novedades del Semi-annual Channel, que se incluirán en Windows Server 2019. Kubernetes se encuentra actualmente en estado beta en Windows 10, y Windows Server 2019 incluirá mejoras en cómputo, almacenamiento y establecimiento de redes.

  • Kubernetes gestionando un host de contenedor Windows Server 201

Infraestructura hiper convergente (HCI). HCI es una de las últimas tendencias en el sector de los servidores hoy en día. Según IDC, el mercado HCI creció un 64% en 2016 y Gartner asegura que generará 5 mil millones de dólares en 2019. Este fenómeno se debe principalmente a que los clientes han comprendido el valor de una infraestructura HCI –usando servidores estándar x86 con discos locales de alto rendimiento– para alojar sus necesidades de cálculo y almacenamiento al mismo tiempo. Además, HCI ofrece un gran rendimiento a la vez que proporciona flexibilidad para escalar las implantaciones fácilmente.

Aquellos clientes que quieran soluciones HCI pueden usar Windows Server 2016 y Windows Server Software Defined. Nos hemos asociado con los principales proveedores de hardware de la industria para proporcionar una solución HCI económica y robusta. Sobre esta plataforma, en Windows Server 2019 estamos incluyendo escalabilidad, rendimiento y fiabilidad. A partir del feedback recibido, también vamos a agregar la opción de gestionar esta implantación HCI en Project Honolulu.

  • Panel de gestión de una infraestructura hiper convergente.

NUEVO HP Spectre x360

Comienza aquí el viaje hacia lo asombroso

Consigue el mejor portátil u ordenador para tu estilo de vida, comenzando con la 8ª generación de procesadores Intel® Core™ i7. Puedes disfrutar del entretenimiento 4K UHD más inmersivo, importar y editar vídeos de drones, así como perderte en las experiencias de VR más recientes

El poder que necesitas

El procesador Intel® Core™ i7 ofrece mucha más capacidad informática. Trabaja en múltiples aplicaciones 2x más rápido con tu nuevo ordenador que con un ordenador antiguo. Ve películas en 4K UHD durante 10 horas  y consigue una velocidad de edición de vídeo y fotografía de nivel profesional.

 

DA VIDA A TUS IDEAS

Elije cómo quieres trabajar con un nuevo 2 en 1 y Windows 10. Cambia de teclado a pantalla táctil o voz, o utiliza el lápiz para dibujar en 3D. De cualquier modo, obtendrás un mayor rendimiento y una experiencia de usuario mejorada.

DISFRUTA DE IMÁGENES SENSACIONALES

La tecnología de gráficos Intel® garantiza unas imágenes sensacionales: vídeos 4K Ultra HD (UHD) fascinantes en hasta tres pantallas y unos videojuegos en 3D nítidos y fluidos.

NUEVO PROCESADOR INTEL® CORE™ i9-7900X

Características y rendimiento

 

Rendimiento

Caché: 13.75 MB L3

Maximiza el rendimiento

Tanto si estás trabajando en tu nuevo largometraje como en el próximo episodio de una serie de YouTube*, los procesadores Intel® Core™ serie X sin bloqueo se han diseñado para cubrir tus necesidades de rendimiento utilizando los dos núcleos más rápidos a mayores frecuencias y hasta 18 núcleos cuando es necesaria la megatarea. Experimenta un rendimiento extremo, imágenes 4K inmersivas, almacenamiento y memoria de alta velocidad y los últimos avances tecnológicos, todo diseñado para llevarte de la planificación al producto final más rápido que nunca.

Impulsa tu creatividad

Más tiempo haciendo cosas y menos esperando El procesador Intel® Core serie X puede gestionar tu carga de trabajo más exigente. Sube y edita vídeos en 360˚ rápidamente y experimenta vídeos en VR, todo en asombroso 4K. No hay límite para lo que puedes crear en tu nuevo ordenador.

Megatarea al extremo

Al crear tu mejor trabajo, necesitas la tecnología más rápida para gestionar múltiples tareas que consumen muchos recursos de la CPU al mismo tiempo. Con un procesador Intel® Core serie X, puedes editar tu vídeo, renderizar efectos en 3D y componer la banda sonora de forma simultanea sin comprometer el rendimiento de tu ordenador.

Realiza overclocking con confianza

La familia de procesadores Intel® Core™ serie X no tiene bloqueo para ofrecer un margen de ampliación adicional. Entre las nuevas características se incluyen la capacidad de realizar overclocking en cada uno de los núcleos de forma individual, controles de frecuencia AVX para una mayor estabilidad y control de voltaje VccU para situaciones extremas. En combinación con herramientas como la utilidad Extreme Tuning Utility (Intel® XTU) y Extreme Memory Profile (Intel® XMP) de Intel, obtendrás un potente kit que te permitirá aumentar el rendimiento.