Etiqueta: informe

El 98% de aplicaciones empresariales de nube carecen de seguridad

Blue Coat mostró los resultados de su informe sobre amenazas en datos ocultos del primer semestre de 2016.

La firma estableció puntos interesantes para identificar los riesgos y determinar la preparación para en materia de seguridad para las aplicaciones empresariales en la nube. El estudio muestra que, de las 15,000 aplicaciones analizadas, el 98% no provee la seguridad, los controles de cumplimiento ni las funciones suficientes para proteger de manera eficaz los datos empresariales en la nube.

También reveló que los datos ocultos, contenido no administrado que los empleados almacenan y comparten a través de las aplicaciones de nube, continúan siendo una de las amenazas principales, ya que un 23% de ellos se comparte en forma generalizada entre los empleados y terceras partes externas a la empresa. El informe también halló que las organizaciones ejecutan 20 veces más aplicaciones de nube de lo que se estima; y la mayoría utiliza un promedio de 841 en sus redes extendidas.

“La gran mayoría de las aplicaciones empresariales de nube que analizamos no cumple con los estándares empresariales de seguridad y pueden plantear un riesgo para las empresas, aunque prácticamente todas las utilizan”, dijo Aditya Sood, PhD y Director de Seguridad de Elastica Cloud Threat Labs de Blue Coat.

Dada la rápida adopción de las aplicaciones de nube en todo el mundo, también creció el nivel de preocupación con respecto a la preparación para la actividad empresarial de muchas aplicaciones en el sector. Por este motivo, el Informe sobre amenazas en datos analiza si las aplicaciones cumplen con normas internacionales como la GDPR europea.

Además de los hallazgos principales que se revelaron en este informe, se descubrieron muchos más:

  • El 12% de los documentos y archivos que se comparten en forma generalizada contienen información regulada y datos confidenciales como información legal y código fuente.
  • Un 95% de las aplicaciones de nube de clase empresarial no cumplen con SOC 2.
  • Además, el 63% de la actividad riesgosa de usuarios en la nube indica intentos de transferir datos sin autorización.
  • Otro 37% de la actividad sospechosa en la nube indica intentos de hackear cuentas de usuarios en la nube.
  • El 71 por ciento de las aplicaciones empresariales de nube no provee autenticación de factores múltiples.
  • Finalmente, un 11% de las aplicaciones empresariales de nube aún son vulnerables a uno o más de los exploits principales, como FREAK, Logjam, Heartbleed, Poodle SSLv3, Poodle TLS y CRIME.

A continuación le compartimos el informe desarrollado por Elastica de Blue Coat , para que pueda consultarlo a fin de identificar amenazas y riesgos de datos confidenciales en la nube, en el siguiente enlace.

Redacción.

Las solicitudes de los gobiernos de datos de usuario aumentan un 29%

Las solicitudes de los gobiernos para los datos de usuario relacionados con el tráfico de motores de búsqueda desde el año 2009, han ido en aumento un 29% de 2014 a 2015, según el informe de transparencia que Google ha publicado hoy.

El gigante de internet informa de las solicitudes de los gobiernos cada seis meses. En la segunda mitad de 2015 recibió más de 40.000 peticiones de datos adjuntos a más de 81.000 cuentas de usuario. En los primeros seis meses tuvo unas 35.000 solicitudes de unas 69.000 cuentas. La tendencia sigue creciendo si lo comparamos con la segunda mitad de año de 2014, cuando se recibieron 31.140 peticiones de unos 50.000 clientes.

“Estas peticiones aumentan conforme va creciendo el uso de nuestros servicios”, señala desde Google.

Por el momento, las autoridades estadounidenses lideran el número de peticiones. En el último tramo del año pasado se registraron 27.157 para 12.523 usuarios, es decir, cerca del 67% del total. Le siguen Irlanda y Alemania con 12.114 y 11.562, respectivamente. De acuerdo al informe, Google accedió a dar “algunos” de los datos en el 64% de los casos en el mundo; una cifra que sube al 79% para el gobierno norteamericano.

estadistica-datos

Algunos motores de búsqueda y redes sociales ofrecen voluntariamente informes anuales o semestrales de transparencia, como resultado de la ley de información sobre las solicitudes de datos de usuarios que está vigente en los Estados Unidos.

La Electronic Frontier Foundation (EFF), una asociación sin ánimo de lucro por la defensa de los derechos digitales, ha publicado un informe en el cuál cita cuales son las entidades de Internet que protegen mejor los datos de sus usuarios. AT&T y Whatsapp han recibido la peor puntuación en el ranking debido a carencias en sus prácticas tales como informar a los clientes sobre las demandas de datos del gobierno y ser transparentes en sus políticas de retención de datos. De cinco baremos, solo recibieron un punto cada una. Por su parte, Google obtuvo 3.

“Este es el quinto año en que Google aparece en el informe, y ha adoptado algunas de las políticas que hemos catalogado como esenciales”, aseguran desde EFF. “En cualquier caso, hay margen para la mejora. Google debería tomar una posición más fuerte en el sentido de informar a sus usuarios sobre las solicitudes datos, sobre todo después de que la emergencia haya finalizado. Además, debería tener más transparencia en sus políticas de retención de datos”.

Finalmente, en el informe encontramos otra de las empresas más grandes en cuanto a buscadores, Microsoft, tuvo más de 39.000 peticiones en la segunda mitad de año de 2015, para unas 64.000 cuentas de usuarios, en comparación con las 39.000 que recibió en el mismo período de 2014. La tecnológica de Redmond ha confirmado que dio varios datos desglosados en el 66% de las ocasiones, pero que solo dio a conocer el contenido de la búsqueda real en el 2.45% de las veces.

En 2014 Apple, Microsoft y Google fueron tres de las 10 compañías que firmaron la carta de aprobación de la ley de libertad de Estados Unidos, lo que conducía a una reducción de los datos que iban a coleccionar las agencias gubernamentales. De este modo, la ley requiere transparencia cuando el gobierno exige información de usuarios a estas empresas. Sin embargo, este nivel de transparencia es aún la asignatura pendiente de casi todas estas compañías.

Redacción

Se encuentran 227 000 nuevas muestras de malware diariamente

El malware no solo crece peligrosamente, van más de 20 millones de nuevas muestras identificadas en el primer trimestre de 2016, sino que además, se vuelven más sofisticadas atacando páginas web y afectando a plataformas como Linux o WordPress.

La compañía española de seguridad PandaLabs dentro de su informe trimestral sobre seguridad llevado a cabo desde enero del presente año, señala que hay con más de 20 millones de nuevas muestras de malware detectadas y neutralizadas por la compañía a lo largo del primer trimestre, lo que se traduce en una media de 227 000 amenazas diarias.

Dentro de los países más infectados por malware, México se encuentra en el séptimo lugar con el 36.32%, dato que supera la media que queda situada en los 33.05%. En este sentido, China continúa siendo el país que encabeza el ranking de infecciones con un valor del 51.35%.

4-1024x266

Los troyanos siguen siendo la opción preferida por los ciberdelincuentes para ejecutar sus ataques, incrementándose notoriamente los asociados al malware en la modalidad de ransomware, por lo lucrativos que resultan para los atacantes. El nuevo malware ascendió a una cifra del 66.81% aumentando con respecto al año anterior. Los pop-ups se posicionan en segundo lugar con un cuarto de las infecciones, muy por delante del adware/spyware con el 4.01%, gusanos 3.03% y virus un 1.95%.

En el caso del ransomware, PandaLabs se ha percatado de nuevas prácticas dado que los ataques ya no solo van dirigidos a cifrar ficheros de los ordenadores o redes de empresas, sino que han comenzado a atacar sitios web, cifrando su contenido. Los atacantes han comenzado a hackear sitios web basados en WordPress para cifrar los ficheros y modificar el index.php o el index.html con el contenido del mensaje que anuncia que tienes que pagar rescate para recuperar el portal web corporativo.

También incluyen una función de chat para poder comunicarte directamente con los atacantes y formalizar el pago. PandaLabs destaca que se utiliza la herramienta del sistema PowerShell, instalada por defecto en los sistemas Windows, para tratar de evitar la detección por parte de las soluciones de seguridad instaladas en los equipos.

El sistema operativo de Microsoft, Windows, es donde surgen nuevas variantes de ransomware dirigidas a entornos Linux/Encoder o Mac OS X, así como a servidores que utilizan estos sistemas operativos. Es el caso del ransomware basado en Encoder, denominado KeRanger, que consiguió infectar a usuarios de equipos de Apple.

Alfonso Casas

 

Principales amenazas a la seguridad en las empresas

Hewlett Packard Enterprise (HPE) publicó el Informe de Riesgo Cibernético HPE 2016, que identifica las principales amenazas a la seguridad que afectaron a las empresas el año pasado.

Mientras el perímetro de red tradicional desaparece y las superficies de ataque crecen, los profesionales de la seguridad tienen el desafío de proteger a los usuarios, las aplicaciones y los datos, sin limitar la innovación ni retrasar los tiempos de la empresa. El Informe de Riesgo Cibernético de este año examina el panorama de amenazas de 2015, en este contexto proporciona  datos de inteligencia relacionada con las principales áreas de riesgo, que incluyen vulnerabilidades en las aplicaciones, implementación de parches y la creciente monetización del malware. El informe también destaca importantes problemas del sector, como nuevas reglamentaciones para investigaciones de seguridad, el “daño colateral” de violaciones de datos de alto perfil, el cambio de agendas políticas y el debate actual sobre privacidad y seguridad.

 

Las aplicaciones son el nuevo campo de batalla

Mientras las aplicaciones en web plantean riesgos significativos a las empresas, las aplicaciones móviles representan riesgos específicos y crecientes.

  • Las aplicaciones móviles usan frecuentemente información de identificación sensible y privada que representan vulnerabilidades tanto en el almacenamiento como en la transmisión.
  • Aproximadamente 75% de las aplicaciones móviles verificadas mostraron por lo menos una vulnerabilidad de seguridad crítica o de alta gravedad, en comparación con 35% de las aplicaciones no móviles.
  • Las vulnerabilidades debido al uso de API son mucho más comunes en las aplicaciones móviles que en las aplicaciones web, mientras el manejo de errores –la anticipación, detección y resolución de errores– se encuentra mucho más presentes en las aplicaciones web.

 

Aplicar parches o perecer

La explotación de la vulnerabilidad en el software continúa siendo un segmento principal para los ataques mientras que la explotación de las vulnerabilidades de movilidad gana impulso.

  • De manera similar al 2014, las diez principales vulnerabilidades en 2015 tenían más de un año de antigüedad y 68%  de ellas tenían tres o más años de antigüedad.
  • En 2015, Microsoft Windows representaba la plataforma de software más afectada, con 42% de las 20 principales afectaciones descubiertas estaban dirigidas a plataformas y aplicaciones Microsoft.
  • 29% de todas las afectaciones exitosas en 2015 continuaron usando un segmento de infección Stuxnet 2010 al que se le aplicaron parches dos veces.

 

Monetización del malware

El malware ha evolucionado de ser simplemente perjudicial a ser una actividad generadora de ingresos para los atacantes. Mientras el número general de muestras del nuevo malware descubiertas se redujo 3.6% con relación al año anterior, los objetivos de ataque cambiaron notablemente y se encuentran alineados con las tendencias en evolución de las empresas, además de que se enfocaron fuertemente en la monetización.

  • A medida que el número de dispositivos móviles se expande, el malware se está diversificando para alcanzar las plataformas operativas móviles más populares. El número de amenazas, malware y aplicaciones potencialmente no deseadas de Android creció, con más de 10 mil nuevas amenazas descubiertas por día, alcanzando un crecimiento del 153% con relación al año anterior. Apple iOS presentó la mayor tasa de crecimiento, con un aumento de las muestras de malware de más de 230%.
  • Los ataques de malware en cajeros automáticos usan hardware o software cargado en el cajero o una combinación de ambos para robar información de tarjetas de crédito. En algunos casos, los ataques a nivel de software se evitaron con la autenticación de la tarjeta para proporcionar dinero directamente.
  • Los troyanos bancarios, así como las variantes del troyano Zbot, continúan siendo problemáticos a pesar de los esfuerzos de protección. Se detectaron más de 100 mil de estos troyanos en 2015. 
  • El ransomware es un creciente modelo de ataque exitoso, diversas familias de éste se encontraron provocando muchos problemas en 2015 al cifrar archivos del consumidor y otros usuarios corporativos. Entre los ejemplos se incluyen: Cryptolocker, Cryptowall, CoinVault, BitCryptor, TorrentLocker, TeslaCrypt y otros.

 

Datos de inteligencia y recomendaciones

  • Las aplicaciones son el nuevo campo de batalla: El perímetro de la red se está desvaneciendo y los atacantes cambiaron el enfoque para orientarse directamente a las aplicaciones. Los profesionales de seguridad deben ajustar su abordaje de acuerdo con esto y defender no solo la periferia, sino también las interacciones entre los usuarios, las aplicaciones y los datos, independientemente de la ubicación o el dispositivo.
  • Aplicar parches o perecer: 2015 fue un año récord en número de vulnerabilidades de seguridad informadas y parches lanzados, pero la aplicación de parches no es de gran utilidad si los usuarios finales no los instalan por miedo de sufrir consecuencias no intencionales. Los equipos de seguridad deben estar más atentos con relación a la aplicación de parches, tanto en la empresa como a nivel de usuario individual. Los proveedores de software deben ser más transparentes con respecto a las implicaciones de sus parches de modo que los usuarios finales no tengan miedo de implementarlos.
  • Monetización del malware: Los ataques de ransomware dirigidos a la empresa y las personas están creciendo, lo que requiere mayor concientización y preparación de parte de los profesionales de seguridad para evitar la pérdida de información delicada. La mejor protección contra el ransomware es una buena política de copia de seguridad para todos los archivos importantes en el sistema.
  • Prepárese para el cambio de políticas: Los acuerdos internacionales plantean desafíos a las empresas que luchan por mantener sus sistemas seguros y en cumplimiento con la normativa. Las organizaciones deben seguir la cambiante actividad legislativa de cerca y mantener un enfoque de seguridad flexible.

 

 

N. de P. HPE Security

El gasto global en nube se duplicará para 2019

El mercado de la nube sigue creciendo año tras año a un ritmo acelerado. Según confirma el Informe de Gasto Global Semianual de Servicios Cloud de IDC, donde señala que para 2019 el gasto rebasaría de los 70 000 millones de dólares a los 141 000 millones.

Entre todos los servicios que se ofrecen, el más popular no es una sorpresa: el software (SaaS) va a continuar siendo el rey dominante según la guía de IDC, acumulando dos tercios del gasto en servicios públicos en cloud; le siguen las infraestructuras (IaaS) y las plataformas (PaaS) que a pesar de acercarse al gasto en SaaS, crecerán a una velocidad mucho mayor que este (27% y 30.6% respectivamente).

“En los últimos años la industria del software ha cambiado hacia un desarrollo y una implementación del modelo en la nube. Para 2018 la mayoría de los proveedores habrán cambiado a una base centrada en el software y las plataformas a la vez”, ha comentado Frank Gens, Vicepresidente y experto analista de IDC.

Desde el punto de vista de las empresas, las grandes compañías y las multinacionales serán los principales clientes de los servicios cloud público: según el informe, se gastarán una media de 80 000 millones en 2019; aun así las pequeñas y medianas empresas también jugarán un papel importante en el mercado, ya que se estima su participación en un 40% del gasto.

Sorprendentemente, las industrias con mayor inversión en servicios de la nube en el 2015 midieron unas cifras bastante discretas: 8 600 millones de dólares, seguido de los servicios bancarios y los servicios profesionales (6 800 millones y 6 600 millones de dólares respectivamente).

“Los servicios en nube permanecerán como base esencial de la industria de la tecnología, la innovación y el desarrollo. Mientras, el mercado está entrando en una fase de innovación: habrá una explosión de soluciones alternativas en la nube”, ha declarado Eileen Smithm, directora de programa. “Las diferentes y diversas funciones que ofrezca la industria serán la luz que guíe al negocio mientras este busca soluciones personalizadas para los clientes. Con la gran oferta que hay en este mercado, la industria irá centrando sus estrategias poco a poco hacia un uso más eficiente que permita una transformación hacia lo digital”.

-Patricia Bachmaier

Presentan estudio de ciberdelincuencia de la Deep Web

Dentro de la Deep Web, encontramos la ciberdelincuencia, analizado en profundidad por Trend Micro, se marca una gran diferencial de otros como el de Rusia o China en este se tiene un alto nivel de apertura, dando cabida a todos los negocios y sirviendo como ruta de migración para que los delincuentes tradicionales se conviertan en ciberdelincuentes.

La firma de seguridad ha publicado su informe sobre el mercado clandestino o “underground” del cibercrimen en Norteamérica. Titulado “North American Underground: The Glass Tank”, esta investigación forma parte de la iniciativa Deep Web y la Cybercriminal Underground Economy Series (CUES) Program.

A diferencia de sus homólogos en otros países, la web profunda de Norteamérica fomenta por igual la actividad cibercriminal entre los principiantes y los profesionales experimentados. Los importantes autores de esta investigación, Kyle Wilhoit y Stephen Hilt, ambos del equipo de investigación FTR de Trend Micro, muestran cómo el mundo este mercado clandestino de la ciberdelincuencia en América del Norte ha madurado pasando de las actividades habituales relacionadas con las drogas, para convertirse en un creciente y diverso mercado de descarga de datos y documentos falsos, entre otras muchas actividades.

“El alto nivel de sofisticación de los servicios y herramientas que encontramos en el underground norteamericano permite a los ciberdelincuentes evolucionar en todo el espectro de la experiencia”, explica Raimund Genes, CTO de Trend Micro.

“Con bienes y servicios ilegales que abarcan tanto el ámbito físico como el virtual, y que van desde malware avanzado a estupefacientes, este mercado preocupa particularmente. Como tal no es de extrañar que hayamos visto una concentración de la actividad policial en la denominada Deep Web que está permitiendo que se produzcan arrestos y persecución de sus usuarios”. El acceso a este mercado clandestino es relativamente sencillo a través de los principales motores de búsqueda, es decir, en web superficial. Las transacciones que se llevan a cabo  en él implican varios pasos para mantener el anonimato tanto de compradores como de vendedores a través de moneda virtual e intercambios.

El estudio obtuvo algunos hallazgos

Crimeware: considerado como un elemento esencial dentro de cualquier mercado clandestino básico, algunos foros de América del Norte venden exclusivamente herramientas de hacking.

Servicios Crypting: posiblemente el crimeware más codiciado en el underground hasta la fecha. Estos proveedores de servicios ofrecen comprobar cómo muchos productos de seguridad marcan el código “malicioso” y luego cifran el malware tantas veces como sea necesario para evitar su detección.

Datos de tarjetas de crédito, clones y falsificaciones: los cibercriminales más comunes venden información como, por ejemplo, datos de tarjetas de crédito. También abundan los clones o copias de tarjetas de crédito robadas.

Drogas y armas: las personas que participan en las transacciones relacionadas con drogas tratan de mantener el anonimato, mientras que el mercado de armas revela contactos extranjeros que permiten la entrega fuera de América del Norte.

-Marga Verdú

Windows Server 2016 se pone a dieta en la nube

Windows Server 2016 es tanto una evolución del actual release Windows Server 2012 R2 como una revolución en manufactura. Si está planeando usar el Windows Server 2016 de la misma manera en que usaba Windows Server, todo el tiempo, podrá seleccionarlo y trabajar con él con una curva de aprendizaje muy pequeña. Pero si está listo para abandonar la forma antigua y adoptar el nuevo mundo de servidores en la nube, contenedores y micro servicios, Windows Server 2016 tiene algo nuevo para usted.

Eso nuevo podría ser la opción de instalación del Nano Server, el cual utiliza un rediseñado Windows Server para entregar un servidor sin cabeza, compacto (con una huella actual de alrededor de 400MB) y con gestión remota. Sin ningún logueo local para nada, el Nano Server es la más extrema encapsulación de la filosofía de Microsoft detrás de rediseño del Windows Server para los centros de datos del mañana. En lugar de un concepto de “apunte y dispare”, el enfoque está en la gestión del Windows Server mediante scripts y herramientas de gestión de configuración.

Ha pasado algún tiempo desde que Microsoft lanzó el primer Technical Preview de Windows Server 2016, y este segundo lanzamiento tiene muchas nuevas funciones y rediseños, con cambios en el Active Directory, los servicios de archivo y almacenamiento, clustering, networking y PowerShell. Muchas de las nuevas funciones están diseñadas para ayudar a construir centros de data similares a la nube y hacer que Windows Server se comporte más como Azure.

ADIÓS GUI

Ejecutar el instalador de Windows Server 2016 deja muy claro que Microsoft está desaprobando la GUI en el Windows Server, continuando con la migración hacia el concepto del servidor como un elemento en una infraestructura programable. Al instalar el servidor completo, ahora constituye lo que hubiera sido en el pasado el Server Core sin GUI. Instalar una GUI requiere elegir una opción “con herramientas de administración local”. No verá una opción Nano Server en el instalador de Windows Server, ya que la instalación del Nano Server requiere construir una imagen personalizada y usar las herramientas de instalación remota de Windows.

La interfaz gráfica ha sido desaprobado en Windows Server 2016. Si desea el Shell completo use la herramienta Agregar Roles y Funciones para instalarlo.

Instalé el Windows Server 2016 en una VM Hper-V de prueba con la opción de herramientas de administración. Carga con una línea de comando (lista para lanzar el PowerShell), junto con el conocido Server Manager. Puede agregar un Shell completo que tiene la mayoría de los elementos de la familiar interfaz de usuario de Windows 10, incluyendo el menú de inicio y el nuevo navegador Edge, si lo desea. Otra opción le da solo la línea de comando, requiriendo el uso de las herramientas de gestión remota de servidor para tareas más complejas. Los servidores pueden ser administrados centralmente mediante PowerShell y políticas de grupo, pero si desea una GUI para gestionar un servidor departamental o una sucursal, puede ser instalado ajustando Agregar Roles y Funciones de Windows Server.

Las actualizaciones de Hyper-V de Windows Server 2016 están enfocadas en entregar nubes privadas -y en ayudarlo a migrar sus servidores actuales a la nueva versión. Una actualización grande es el soporte para desplegar actualizaciones para instancias en clúster de Windows Server 2012. Cada nodo en un clúster puede ser actualizado a Windows Server 2016 sin afectar los otros, y cada nodo actualizado correrá como Windows Server 2012 R2 hasta que el último servidor haya sido actualizado, momento en el que todos los servidores se ejecuten como Windows Server 2016.

La portabilidad VM es importante, y hasta que actualice explícitamente los archivos de configuración para una VM Hyper-V actualizada, continuará ejecutándose como si estuviera alojada en Windows Server 2012 R2. Puede mantener las VM en este estado hasta que todos sus servidores host hayan sido actualizados, lo que significa que pueden ser migrados y ejecutar instalaciones Hyper-V más antiguas. Una vez que todos sus servidores han sido actualizados, puede cambiar la versión de sus archivos de configuración, dándole acceso a nuevas funciones, pero eliminando la portabilidad de versión cruzada.

Una gran novedad que trae Hyper-V no ha llegado a la versión previa técnica actual: el soporte para máquinas virtuales Hyper-V anidadas. Cuando el soporte anidado VM llegue, su host Hyper-V será capaz de ejecutarse en una máquina virtual que es en sí misma un host Hyper-V, de modo que es más fácil desplegar rápidamente ambientes de prueba y desarrollo.

HOLA NANO SERVER

El Nano Server es la novedad más importante en el Windows Server 2016. La mejor idea como una alternativa de instalación, no es un SKU separado. Microsoft describe esto como una plataforma para soluciones “nacidas en la nube” y micro servicios fuera de la escala. Un rediseño extremo de la plataforma Windows Server, el Nano Server se despliega en aproximadamente la décima parte del tamaño de una instalación completa de Windows Server 2016. Como se señaló arriba, es completamente sin cabeza y tiene que ser manejado a través de herramientas de gestión remota, incluyendo el PowerShell remoto. Es totalmente de 64 bits, así que cualquier código de 32 bits que tenga, tendrá que ser completamente reescrito.

La instalación de Windows Server 2016 con las opciones de herramientas de administración local arranca con una línea de comando (lista para PowerShell) y la conocida herramienta de configuración Server Manager.

Actualmente el proceso para la construcción e instalación del Nano Server requiere familiaridad con las herramientas Deployment Image Servicing and Management (DISM) de Microsoft. Una imagen del instalador de Windows para el Nano Server está incluida en el ISO de descarga, y puede usarla como base para la construcción de una imagen de disco duro virtual que puede ser usada luego con Hyper-V. Convertir una imagen en una máquina virtual no es sencillo, pero puede esperar que las herramientas de despliegue del Nano Server lleguen como parte del System Center 2016.

Una vez que el Nano Server está desplegado e instalado, necesitará las herramientas de gestión remota de PowerShell para poder trabajar. Usar el DISM para un despliegue rápido y configurar nuevos discos duros virtuales Nano Server tiene mucho sentido, ya que está orientado para sistemas basados en la nube y fuera de la escala, donde los servidores tendrán que ser desplegados y configurados sobre la marcha, según se requiera. Una vez que ha realizado la imagen inicial DISM, las herramientas remotas de gestión pueden aplicar la configuración de servidor mientras la imagen es desplegada.

Naturalmente, también puede manejar Nano Server a través del PowerShell remoto.

Un caso típico del Nano Server es un sistema operativo invitado en un clúster Hyper-V, con cada instancia alojando un servicio. A medida que los servicios crecen, se pueden crear nuevas copias de instancias y ejecutarse según se requiera (Microsoft mostro un solo servidor corriendo más de tres mil instancias en su reciente evento Ignite 2016 en Chicago). Aunque se puede instalar roles y funciones extra en el Nano Server a través del PowerShell y usar el DISM para agregarlos a la imagen inicial de instalación o VHD, inicialmente está limitado a pequeños subsets o roles de servidor, incluyendo roles de cómputo, clustering fail-over, y file server. No espere correr VDI o herramientas gráficas de administración en el Nano Server -no hay una pila gráfica y no hay forma de instalar una.

EL PODER DE POWERSHELL

Con PowerShell en el corazón de gran parte del Windows Server 2016, una nueva versión agrega nuevas funciones que hacen más fácil escribir scripts complejos. PowerShell 5.0 añade soporte para clases, así como para trabajo transmisiones de información. Estas últimas pueden ser usadas para entregar información desdescripts para llamar funciones, dándole la capacidad de construir flujos de trabajo de administración en PowerShell. También hay herramientas para manejar mensajes encriptados, importante para trabajar con servidores que se ejecutan en la nube pública o para gestionar infraestructura sobre la Internet pública.

De manera similar, las actualizaciones a las herramientas de Desired State Configuration (DSC) de Power Shell hacen más fácil gestionar las configuraciones de manera centralizada y configurar los servidores sobre la marcha mientras son desplegados.

Una combinación interesante, DSC y Nano Server, simplifica el despliegue de aplicaciones y servicios en imágenes de servidores recientemente desplegados. Si está utilizando Nano Server para alojar micro servicios, DSC asegurará que los prerrequisitos apropiados estén en su sitio antes de que instale los componentes de servicio.

Finalmente, Microsoft ha incorporado sus herramientas antimalware en Windows Server 2016. Si bien se están ejecutando (y se mantienen al día) tan pronto como arranca por primera vez, no hay una UI instalada por defecto.

Nano Server no solamente no tiene GUI, sino que también debe ser administrado remotamente -aquí a través del Remote Server Management Tool.

El enfoque de Microsoft por entregar una plataforma de nube híbrida claramente está dictando la dirección que está tomando en Windows Server 2016. Las mejoras al Hyper-V significan que es más fácil alojar y gestionar máquinas virtuales a medida que actualiza su entorno de host, mientras que PowerShell toma protagonismo con la llegada de la opción de Nano Server sin cabeza. Con Windows Server 2016, tiene las herramientas y servicios que necesita para construir una infraestructura de nube, lista para superponerse a las nuevas herramientas Azure Stack y ejecutar un autoservicio de nube de alta densidad en su propio data center. Hay mucho en esta nueva versión, pero también hay mucho por venir. Así como algunas características de Hyper-V, el segundo Technical Preview no maneja los muy anticipados contenedores basados en Docker de Windows.

Esto no es aún código listo para producción, y con funciones clave aún en camino para la versión pública; claramente estamos aún en el camino de una versión final. Microsoft ha separado el despliegue del cliente y el servidor, y Windows Server 2016 no ha sido construido con la misma urgencia que Windows 10. Aun así, esperamos ver una velocidad progresiva, los desarrolladores, administradores y equipos de operaciones tienen que pasar tiempo manipulando las funciones y servicios planeados antes de comenzar a pensar en desplegar un nuevo Windows Server.

 

– Simon Bisson, InfoWorld EE.UU.

En 2017 habrá 1,300 millones de clientes de 4G/LTE

4G LTE creceráCoincidiendo con la realización del Mobile World Congress, que se lleva a cabo esta semana en Barcelona, el organismo independiente de investigación y consultoría especializado en telecomunicaciones, IDATE, publicó el informe LTE 2014 – Markets & Trends, cuyas conclusiones apuntan a un nivel de ingresos generados por estos servicios 4G de unos 78,000 millones de dólares a finales del año pasado, momento en que sumaban 450 operadores móviles, con más de 1,000 dispositivos diferentes y 19 bandas de frecuencias. El video ya representa el 60% del tráfico de Evolución a Largo Plazo (LTE).

Según el informe, a mediados de 2013 más del 54% de los suscriptores de LTE correspondían a Estados Unidos, mercado en el que domina Verizon Wireless, que cubría en ese momento el 96% de la población de ese país. A nivel global existían 200 redes LTE comerciales, de las que 180 son LTE FDD y 20 TD-LTE. En la segunda mitad del pasado año, Corea del Sur estrenó LTE Advanced.

Para Yves Gassot , CEO de IDATE, “el éxito de LTE es sin duda el ejemplo espectacular del inexorable auge de las tecnologías inalámbricas. Es más, la asignación de nuevas bandas de frecuencias a los operadores móviles, el esperado progreso que supone LTE Advanced, la complementariedad con Wi-Fi y las buenas expectativas para M2M y el Internet de las Cosas potenciarán aún más esta tendencia durante los próximos años”.

Entre los muchos efectos que LTE ejerce en el sector de las telecomunicaciones es de resaltar su potencial para proporcionar servicios diferenciados por calidad y velocidad, al tiempo que permite a los operadores redefinir sus modelos de negocio.

Por otra parte, LTE marcará una nueva era de consolidación y de acuerdos de compartición de infraestructuras. Consolidación que no se limitará al mercado de la movilidad, ya que abarcará también los mercados de cable y de comunicaciones fijas.

Telcos tendrán pérdidas millonarias en los próximos 5 años: Ovum

VOIPLa consultora pronostica que tan sólo en Estados Unidos las compañías de telecomunicaciones perderán 386,000 millones de dólares en los próximos cinco años, como consecuencia de los servicios VoIP OTT (over-the-top), tipo Skype, que utilizan la red de datos de los proveedores de servicios.

Sus previsiones son aterradoras para los operadores actuales que, sólo en Estados Unidos, podrían dejar de ingresar la mencionada cifra, en el lustro ya empezado y que concluye en 2018. La gran sangría se producirá en las llamadas internacionales, con la posibilidad de verse reducidas a la mínima expresión, incluido el roaming.

Por su parte, el tráfico de los servicios VoIP OTT, tipo Skype o Microsoft Lync, crece a un ritmo anual del 20% y lo hará hasta esa fecha, para alcanzar 1.7 billones de minutos, según la firma de consultoría.

¿Por qué sucedería esto?

La evolución y despliegue de banda ancha en la mayor parte de Occidente, los dispositivos móviles y smartphones cada vez más potentes, las computadoras en todas partes, las redes sociales…, son barreras a las llamadas de voz convencionales. Por ello, Ovum espera que las empresas de telecomunicaciones pierdan en Estados Unidos 63,000 millones en 2018. “Desafortunadamente, las telcos tienen que aprender a vivir con esta realidad, ya que el uso de VoIP crecerá cada vez más en los próximos cinco años y será la tecnología básica de intercambio de voz “, explicó Emeka Obiodu, analista de la firma.

“El bloqueo de estos servicios, ya sea estableciendo alianzas o intentando dejar fuera del mercado a estos nuevos jugadores OTT, o utilizando servicios como Joyn, no van a detenerlo”, advirtió el experto.

En Estados Unidos, donde ya se ofrecen paquetes de voz ilimitados, los operadores han conseguido asegurar sus ingresos, mientras permiten que sus abonados utilicen el servicio de VoIP que prefieran. El análisis de la consultora estima que en Europa y Asia se pierden cuantiosos ingresos por las llamadas que se originan en sus redes de banda ancha.

“A pesar de que las primeras iniciativas en este sentido se han aplicado a clientes de postpago y aunque la tarifa WTP de Optimus Portugal ofrece planes de voz ilimitado de prepago, esperamos que esta tendencia se extienda en el mercado, a medida que las telcos ajusten sus estrategias de precio para cobrar por ratio de datos, en vez de por voz”, concluyó el analista.

“123456” reemplaza a “Password” como la peor contraseña del planeta

123456 passwordLa contraseña “123456” ya puede considerarse la peor del mundo. Incluso es más insegura que el término “password”, que ha ostentado durante años este dudoso título. La empresa de seguridad SplashData, que cada año elabora una lista de las contraseñas más comúnmente robadas, acaba de anunciar que “123456” ya ocupa el primer puesto en la lista de las 25 contraseñas más vulneradas del planeta.

Este cambio de “liderazgo” ha sido propiciado, en gran parte, por Adobe, cuya gran falla de seguridad detectada en octubre pasado afectó a más de 48 millones de usuarios. Por ello, en la lista de contraseñas más vulneradas en 2013, destacó “123456”, seguida de “123456789”, en una clara muestra de la escasa imaginación que predomina en este terreno. Quizás también por este episodio, la lista de SplashData recoge otros términos muy vulnerados en 2013, como “photoshop” y “adobe123”.

Los fans de la contraseña “password” siguen siendo legión, pero con el altercado de seguridad sufrido por Adobe –en el cual se robaron cerca de 100 millones de cuentas de prueba e inactivas–, su dominio ha palidecido. No obstante, si nadie lo remedia, volverá a triunfar a lo largo de este año.

El ranking se completa con contraseñas del tipo “abc123”, “1234”, “admin”, “111111”, “000000”, etc.

Cabe recordar que la debilidad de una contraseña la convierte en un blanco fácil de ataques masivos, con los que los hackers intentan acceder a las cuentas, adivinando rápidamente las claves. Y cuando se roban contraseñas encriptadas, las más débiles son siempre las primeras en caer.

Como ya es costumbre, SplashData sugiere evitar palabras y frases comunes, sustituir letras por números, o palabras y frases aleatorias, separadas por espacios o guiones, así como el uso de contraseñas diferentes en cada sitio o servicio web.

Los programas de gestión de contraseña, como LastPass, KeePass y SplashID también pueden ayudar, ya que sólo es necesario recordar una contraseña maestra.