Etiqueta: informe

El 98% de aplicaciones empresariales de nube carecen de seguridad

Blue Coat mostr贸 los resultados de su informe sobre amenazas en datos ocultos del primer semestre de 2016.

La firma estableci贸 puntos interesantes para identificar los riesgos y determinar la preparaci贸n para en materia de seguridad para las aplicaciones empresariales en la nube. El estudio muestra que, de las 15,000 aplicaciones analizadas, el 98% no provee la seguridad, los controles de cumplimiento ni las funciones suficientes para proteger de manera eficaz los datos empresariales en la nube.

Tambi茅n revel贸 que los datos ocultos, contenido no administrado que los empleados almacenan y comparten a trav茅s de las aplicaciones de nube, contin煤an siendo una de las amenazas principales, ya que un 23% de ellos se comparte en forma generalizada entre los empleados y terceras partes externas a la empresa. El informe tambi茅n hall贸 que las organizaciones ejecutan 20 veces m谩s aplicaciones de nube de lo que se estima; y la mayor铆a utiliza un promedio de 841 en sus redes extendidas.

鈥淟a gran mayor铆a de las aplicaciones empresariales de nube que analizamos no cumple con los est谩ndares empresariales de seguridad y pueden plantear un riesgo para las empresas, aunque pr谩cticamente todas las utilizan鈥, dijo Aditya Sood, PhD y Director de Seguridad de Elastica Cloud Threat Labs de Blue Coat.

Dada la r谩pida adopci贸n de las aplicaciones de nube en todo el mundo, tambi茅n creci贸 el nivel de preocupaci贸n con respecto a la preparaci贸n para la actividad empresarial de muchas aplicaciones en el sector. Por este motivo, el Informe sobre amenazas en datos analiza si las aplicaciones cumplen con normas internacionales como la GDPR europea.

Adem谩s de los hallazgos principales que se revelaron en este informe, se descubrieron muchos m谩s:

  • El 12% de los documentos y archivos que se comparten en forma generalizada contienen informaci贸n regulada y datos confidenciales como informaci贸n legal y c贸digo fuente.
  • Un 95% de las aplicaciones de nube de clase empresarial no cumplen con SOC 2.
  • Adem谩s, el 63% de la actividad riesgosa de usuarios en la nube indica intentos de transferir datos sin autorizaci贸n.
  • Otro 37% de la actividad sospechosa en la nube indica intentos de hackear cuentas de usuarios en la nube.
  • El 71 por ciento de las aplicaciones empresariales de nube no provee autenticaci贸n de factores m煤ltiples.
  • Finalmente, un 11% de las aplicaciones empresariales de nube a煤n son vulnerables a uno o m谩s de los exploits principales, como FREAK, Logjam, Heartbleed, Poodle SSLv3, Poodle TLS y CRIME.

A continuaci贸n le compartimos el informe desarrollado por Elastica de Blue Coat , para que pueda consultarlo a fin de identificar amenazas y riesgos de datos confidenciales en la nube, en el siguiente enlace.

Redacci贸n.

Las solicitudes de los gobiernos de datos de usuario aumentan un 29%

Las solicitudes de los gobiernos para los datos de usuario relacionados con el tr谩fico de motores de b煤squeda desde el a帽o 2009, han ido en aumento un 29% de 2014 a 2015, seg煤n el informe de transparencia que Google ha publicado hoy.

El gigante de internet informa de las solicitudes de los gobiernos cada seis meses. En la segunda mitad de 2015 recibi贸 m谩s de 40.000 peticiones de datos adjuntos a m谩s de 81.000 cuentas de usuario. En los primeros seis meses tuvo unas 35.000 solicitudes de unas 69.000 cuentas. La tendencia sigue creciendo si lo comparamos con la segunda mitad de a帽o de 2014, cuando se recibieron 31.140 peticiones de unos 50.000 clientes.

鈥淓stas peticiones aumentan conforme va creciendo el uso de nuestros servicios鈥, se帽ala desde Google.

Por el momento, las autoridades estadounidenses lideran el n煤mero de peticiones. En el 煤ltimo tramo del a帽o pasado se registraron 27.157 para 12.523 usuarios, es decir, cerca del 67% del total. Le siguen Irlanda y Alemania con 12.114 y 11.562, respectivamente. De acuerdo al informe, Google accedi贸 a dar 鈥渁lgunos鈥 de los datos en el 64% de los casos en el mundo; una cifra que sube al 79% para el gobierno norteamericano.

estadistica-datos

Algunos motores de b煤squeda y redes sociales ofrecen voluntariamente informes anuales o semestrales de transparencia, como resultado de la ley de informaci贸n sobre las solicitudes de datos de usuarios que est谩 vigente en los Estados Unidos.

La Electronic Frontier Foundation (EFF), una asociaci贸n sin 谩nimo de lucro por la defensa de los derechos digitales, ha publicado un informe en el cu谩l cita cuales son las entidades de Internet que protegen mejor los datos de sus usuarios. AT&T y Whatsapp han recibido la peor puntuaci贸n en el ranking debido a carencias en sus pr谩cticas tales como informar a los clientes sobre las demandas de datos del gobierno y ser transparentes en sus pol铆ticas de retenci贸n de datos. De cinco baremos, solo recibieron un punto cada una. Por su parte, Google obtuvo 3.

鈥淓ste es el quinto a帽o en que Google aparece en el informe, y ha adoptado algunas de las pol铆ticas que hemos catalogado como esenciales鈥, aseguran desde EFF. 鈥淓n cualquier caso, hay margen para la mejora. Google deber铆a tomar una posici贸n m谩s fuerte en el sentido de informar a sus usuarios sobre las solicitudes datos, sobre todo despu茅s de que la emergencia haya finalizado. Adem谩s, deber铆a tener m谩s transparencia en sus pol铆ticas de retenci贸n de datos鈥.

Finalmente, en el informe encontramos otra de las empresas m谩s grandes en cuanto a buscadores, Microsoft, tuvo m谩s de 39.000 peticiones en la segunda mitad de a帽o de 2015, para unas 64.000 cuentas de usuarios, en comparaci贸n con las 39.000 que recibi贸 en el mismo per铆odo de 2014. La tecnol贸gica de Redmond ha confirmado que dio varios datos desglosados en el 66% de las ocasiones, pero que solo dio a conocer el contenido de la b煤squeda real en el 2.45% de las veces.

En 2014 Apple, Microsoft y Google fueron tres de las 10 compa帽铆as que firmaron la carta de aprobaci贸n de la ley de libertad de Estados Unidos, lo que conduc铆a a una reducci贸n de los datos que iban a coleccionar las agencias gubernamentales. De este modo, la ley requiere transparencia cuando el gobierno exige informaci贸n de usuarios a estas empresas. Sin embargo, este nivel de transparencia es a煤n la asignatura pendiente de casi todas estas compa帽铆as.

Redacci贸n

Se encuentran 227 000 nuevas muestras de malware diariamente

El malware no solo crece peligrosamente, van m谩s de 20 millones de nuevas muestras identificadas en el primer trimestre de 2016, sino que adem谩s, se vuelven m谩s sofisticadas atacando p谩ginas web y afectando a plataformas como Linux o WordPress.

La compa帽铆a espa帽ola de seguridad PandaLabs dentro de su informe trimestral sobre seguridad llevado a cabo desde enero del presente a帽o, se帽ala que hay con m谩s de 20 millones de nuevas muestras de malware detectadas y neutralizadas por la compa帽铆a a lo largo del primer trimestre, lo que se traduce en una media de 227 000 amenazas diarias.

Dentro de los pa铆ses m谩s infectados por malware, M茅xico se encuentra en el s茅ptimo lugar con el 36.32%, dato que supera la media que queda situada en los 33.05%. En este sentido, China contin煤a siendo el pa铆s que encabeza el ranking de infecciones con un valor del 51.35%.

4-1024x266

Los troyanos siguen siendo la opci贸n preferida por los ciberdelincuentes para ejecutar sus ataques, increment谩ndose notoriamente los asociados al malware en la modalidad de ransomware, por lo lucrativos que resultan para los atacantes. El nuevo malware ascendi贸 a una cifra del 66.81% aumentando con respecto al a帽o anterior. Los pop-ups se posicionan en segundo lugar con un cuarto de las infecciones, muy por delante del adware/spyware con el 4.01%, gusanos 3.03% y virus un 1.95%.

En el caso del ransomware, PandaLabs se ha percatado de nuevas pr谩cticas dado que los ataques ya no solo van dirigidos a cifrar ficheros de los ordenadores o redes de empresas, sino que han comenzado a atacar sitios web, cifrando su contenido. Los atacantes han comenzado a hackear sitios web basados en WordPress para cifrar los ficheros y modificar el index.php o el index.html con el contenido del mensaje que anuncia que tienes que pagar rescate para recuperar el portal web corporativo.

Tambi茅n incluyen una funci贸n de chat para poder comunicarte directamente con los atacantes y formalizar el pago. PandaLabs destaca que se utiliza la herramienta del sistema PowerShell, instalada por defecto en los sistemas Windows, para tratar de evitar la detecci贸n por parte de las soluciones de seguridad instaladas en los equipos.

El sistema operativo de Microsoft, Windows, es donde surgen nuevas variantes de ransomware dirigidas a entornos Linux/Encoder o Mac OS X, as铆 como a servidores que utilizan estos sistemas operativos. Es el caso del ransomware basado en Encoder, denominado KeRanger, que consigui贸 infectar a usuarios de equipos de Apple.

Alfonso Casas

 

Principales amenazas a la seguridad en las empresas

Hewlett Packard Enterprise (HPE) public贸 el Informe de Riesgo Cibern茅tico HPE 2016, que identifica las principales amenazas a la seguridad que afectaron a las empresas el a帽o pasado.

Mientras el per铆metro de red tradicional desaparece y las superficies de ataque crecen, los profesionales de la seguridad tienen el desaf铆o de proteger a los usuarios, las aplicaciones y los datos, sin limitar la innovaci贸n ni retrasar los tiempos de la empresa. El Informe de Riesgo Cibern茅tico de este a帽o examina el panorama de amenazas de 2015, en este contexto proporciona聽 datos de inteligencia relacionada con las principales 谩reas de riesgo, que incluyen vulnerabilidades en las aplicaciones, implementaci贸n de parches y la creciente monetizaci贸n del malware. El informe tambi茅n destaca importantes problemas del sector, como nuevas reglamentaciones para investigaciones de seguridad, el “da帽o colateral” de violaciones de datos de alto perfil, el cambio de agendas pol铆ticas y el debate actual sobre privacidad y seguridad.

 

Las aplicaciones son el nuevo campo de batalla

Mientras las aplicaciones en web plantean riesgos significativos a las empresas, las aplicaciones m贸viles representan riesgos espec铆ficos y crecientes.

  • Las aplicaciones m贸viles usan frecuentemente informaci贸n de identificaci贸n sensible y privada que representan vulnerabilidades tanto en el almacenamiento como en la transmisi贸n.
  • Aproximadamente 75% de las aplicaciones m贸viles verificadas mostraron por lo menos una vulnerabilidad de seguridad cr铆tica o de alta gravedad, en comparaci贸n con 35% de las aplicaciones no m贸viles.
  • Las vulnerabilidades debido al uso de API son mucho m谩s comunes en las aplicaciones m贸viles que en las aplicaciones web, mientras el manejo de errores 鈥搇a anticipaci贸n, detecci贸n y resoluci贸n de errores鈥 se encuentra mucho m谩s presentes en las aplicaciones web.

 

Aplicar parches o perecer

La explotaci贸n de la vulnerabilidad en el software contin煤a siendo un segmento principal para los ataques mientras que la explotaci贸n de las vulnerabilidades de movilidad gana impulso.

  • De manera similar al 2014, las diez principales vulnerabilidades en 2015 ten铆an m谩s de un a帽o de antig眉edad y 68%聽 de ellas ten铆an tres o m谩s a帽os de antig眉edad.
  • En 2015, Microsoft Windows representaba la plataforma de software m谩s afectada, con 42% de las 20 principales afectaciones descubiertas estaban dirigidas a plataformas y aplicaciones Microsoft.
  • 29% de todas las afectaciones exitosas en 2015 continuaron usando un segmento de infecci贸n Stuxnet 2010 al que se le aplicaron parches dos veces.

 

Monetizaci贸n del malware

El malware ha evolucionado de ser simplemente perjudicial a ser una actividad generadora de ingresos para los atacantes. Mientras el n煤mero general de muestras del nuevo malware descubiertas se redujo 3.6% con relaci贸n al a帽o anterior, los objetivos de ataque cambiaron notablemente y se encuentran alineados con las tendencias en evoluci贸n de las empresas, adem谩s de que se enfocaron fuertemente en la monetizaci贸n.

  • A medida que el n煤mero de dispositivos m贸viles se expande, el malware se est谩 diversificando para alcanzar las plataformas operativas m贸viles m谩s populares. El n煤mero de amenazas, malware y aplicaciones potencialmente no deseadas de Android creci贸, con m谩s de 10 mil nuevas amenazas descubiertas por d铆a, alcanzando un crecimiento del 153% con relaci贸n al a帽o anterior. Apple iOS present贸 la mayor tasa de crecimiento, con un aumento de las muestras de malware de m谩s de 230%.
  • Los ataques de malware en cajeros autom谩ticos usan hardware o software cargado en el cajero o una combinaci贸n de ambos para robar informaci贸n de tarjetas de cr茅dito. En algunos casos, los ataques a nivel de software se evitaron con la autenticaci贸n de la tarjeta para proporcionar dinero directamente.
  • Los troyanos bancarios, as铆 como las variantes del troyano Zbot, contin煤an siendo problem谩ticos a pesar de los esfuerzos de protecci贸n. Se detectaron m谩s de 100 mil de estos troyanos en 2015.
  • El ransomware es un creciente modelo de ataque exitoso, diversas familias de 茅ste se encontraron provocando muchos problemas en 2015 al cifrar archivos del consumidor y otros usuarios corporativos. Entre los ejemplos se incluyen: Cryptolocker, Cryptowall, CoinVault, BitCryptor, TorrentLocker, TeslaCrypt y otros.

 

Datos de inteligencia y recomendaciones

  • Las aplicaciones son el nuevo campo de batalla: El per铆metro de la red se est谩 desvaneciendo y los atacantes cambiaron el enfoque para orientarse directamente a las aplicaciones. Los profesionales de seguridad deben ajustar su abordaje de acuerdo con esto y defender no solo la periferia, sino tambi茅n las interacciones entre los usuarios, las aplicaciones y los datos, independientemente de la ubicaci贸n o el dispositivo.
  • Aplicar parches o perecer: 2015 fue un a帽o r茅cord en n煤mero de vulnerabilidades de seguridad informadas y parches lanzados, pero la aplicaci贸n de parches no es de gran utilidad si los usuarios finales no los instalan por miedo de sufrir consecuencias no intencionales.Los equipos de seguridad deben estar m谩s atentos con relaci贸n a la aplicaci贸n de parches, tanto en la empresa como a nivel de usuario individual. Los proveedores de software deben ser m谩s transparentes con respecto a las implicaciones de sus parches de modo que los usuarios finales no tengan miedo de implementarlos.
  • Monetizaci贸n del malware: Los ataques de ransomware dirigidos a la empresa y las personas est谩n creciendo, lo que requiere mayor concientizaci贸n y preparaci贸n de parte de los profesionales de seguridad para evitar la p茅rdida de informaci贸n delicada. La mejor protecci贸n contra el ransomware es una buena pol铆tica de copia de seguridad para todos los archivos importantes en el sistema.
  • Prep谩rese para el cambio de pol铆ticas: Los acuerdos internacionales plantean desaf铆os a las empresas que luchan por mantener sus sistemas seguros y en cumplimiento con la normativa. Las organizaciones deben seguir la cambiante actividad legislativa de cerca y mantener un enfoque de seguridad flexible.

 

 

N. de P. HPE Security

El gasto global en nube se duplicar谩 para 2019

El mercado de la nube sigue creciendo a帽o tras a帽o a un ritmo acelerado. Seg煤n confirma el Informe de Gasto Global Semianual de Servicios Cloud de IDC, donde se帽ala que para 2019 el gasto rebasar铆a de los 70 000 millones de d贸lares a los 141 000 millones.

Entre todos los servicios que se ofrecen, el m谩s popular no es una sorpresa: el software (SaaS) va a continuar siendo el rey dominante seg煤n la gu铆a de IDC, acumulando dos tercios del gasto en servicios p煤blicos聽en cloud; le siguen las infraestructuras (IaaS) y las plataformas (PaaS) que a pesar de acercarse al gasto en SaaS, crecer谩n a una velocidad mucho mayor que este (27% y 30.6% respectivamente).

鈥淓n los 煤ltimos a帽os la industria del software ha cambiado hacia un desarrollo y una implementaci贸n del modelo en la nube. Para 2018 la mayor铆a de los proveedores habr谩n cambiado a una base centrada en el software y las plataformas a la vez鈥, ha comentado Frank Gens, Vicepresidente y experto analista de IDC.

Desde el punto de vista de las empresas, las grandes compa帽铆as y las multinacionales ser谩n los principales clientes de los servicios聽cloud聽p煤blico: seg煤n el informe, se gastar谩n una media de 80 000 millones en 2019; aun as铆 las peque帽as y medianas empresas tambi茅n jugar谩n un papel importante en el mercado, ya que se estima su participaci贸n en un 40% del gasto.

Sorprendentemente, las industrias con mayor inversi贸n en servicios de la nube en el 2015 midieron unas cifras bastante discretas: 8 600 millones de d贸lares, seguido de los servicios bancarios y los servicios profesionales (6 800 millones y 6 600 millones de d贸lares respectivamente).

鈥淟os servicios聽en nube permanecer谩n como base esencial de la industria de la tecnolog铆a, la innovaci贸n y el desarrollo. Mientras, el mercado est谩 entrando en una fase de innovaci贸n: habr谩 una explosi贸n de soluciones alternativas en la nube鈥, ha declarado Eileen Smithm, directora de programa. 鈥淟as diferentes y diversas funciones que ofrezca la industria ser谩n la luz que gu铆e al negocio mientras este busca soluciones personalizadas para los clientes. Con la gran oferta que hay en este mercado, la industria ir谩 centrando sus estrategias poco a poco hacia un uso m谩s eficiente que permita una transformaci贸n hacia lo digital鈥.

-Patricia Bachmaier

Presentan estudio de ciberdelincuencia de la Deep Web

Dentro de la Deep Web, encontramos la ciberdelincuencia, analizado en profundidad por Trend Micro, se marca una gran diferencial de otros como el de Rusia o China en este se tiene un alto nivel de apertura, dando cabida a todos los negocios y sirviendo como ruta de migraci贸n para que los delincuentes tradicionales se conviertan en ciberdelincuentes.

La firma de seguridad ha publicado su informe sobre el mercado clandestino o 鈥渦nderground鈥 del cibercrimen en Norteam茅rica. Titulado “North American Underground: The Glass Tank”, esta investigaci贸n forma parte de la iniciativa Deep Web y la Cybercriminal Underground Economy Series (CUES) Program.

A diferencia de sus hom贸logos en otros pa铆ses, la web profunda de Norteam茅rica fomenta por igual la actividad cibercriminal entre los principiantes y los profesionales experimentados. Los importantes autores de esta investigaci贸n, Kyle Wilhoit y Stephen Hilt, ambos del equipo de investigaci贸n FTR de Trend Micro, muestran c贸mo el mundo este mercado clandestino de la ciberdelincuencia en Am茅rica del Norte ha madurado pasando de las actividades habituales relacionadas con las drogas, para convertirse en un creciente y diverso mercado de descarga de datos y documentos falsos, entre otras muchas actividades.

“El alto nivel de sofisticaci贸n de los servicios y herramientas que encontramos en el underground norteamericano permite a los ciberdelincuentes evolucionar en todo el espectro de la experiencia”, explica Raimund Genes, CTO de Trend Micro.

“Con bienes y servicios ilegales que abarcan tanto el 谩mbito f铆sico como el virtual, y que van desde malware avanzado a estupefacientes, este mercado preocupa particularmente. Como tal no es de extra帽ar que hayamos visto una concentraci贸n de la actividad policial en la denominada Deep Web que est谩 permitiendo que se produzcan arrestos y persecuci贸n de sus usuarios”. El acceso a este mercado clandestino es relativamente sencillo a trav茅s de los principales motores de b煤squeda, es decir, en web superficial. Las transacciones que se llevan a cabo聽 en 茅l implican varios pasos para mantener el anonimato tanto de compradores como de vendedores a trav茅s de moneda virtual e intercambios.

El estudio obtuvo algunos hallazgos

Crimeware: considerado como un elemento esencial dentro de cualquier mercado clandestino b谩sico, algunos foros de Am茅rica del Norte venden exclusivamente herramientas de hacking.

Servicios Crypting: posiblemente el crimeware m谩s codiciado en el underground hasta la fecha. Estos proveedores de servicios ofrecen comprobar c贸mo muchos productos de seguridad marcan el c贸digo “malicioso” y luego cifran el malware tantas veces como sea necesario para evitar su detecci贸n.

Datos de tarjetas de cr茅dito, clones y falsificaciones: los cibercriminales m谩s comunes venden informaci贸n como, por ejemplo, datos de tarjetas de cr茅dito. Tambi茅n abundan los clones o copias de tarjetas de cr茅dito robadas.

Drogas y armas: las personas que participan en las transacciones relacionadas con drogas tratan de mantener el anonimato, mientras que el mercado de armas revela contactos extranjeros que permiten la entrega fuera de Am茅rica del Norte.

-Marga Verd煤

Windows Server 2016 se pone a dieta en la nube

Windows Server 2016 es tanto una evoluci贸n del actual release Windows Server 2012 R2 como una revoluci贸n en manufactura. Si est谩 planeando usar el Windows Server 2016 de la misma manera en que usaba Windows Server, todo el tiempo, podr谩 seleccionarlo y trabajar con 茅l con una curva de aprendizaje muy peque帽a. Pero si est谩 listo para abandonar la forma antigua y adoptar el nuevo mundo de servidores en la nube, contenedores y micro servicios, Windows Server 2016 tiene algo nuevo para usted.

Eso nuevo podr铆a ser la opci贸n de instalaci贸n del Nano Server, el cual utiliza un redise帽ado Windows Server para entregar un servidor sin cabeza, compacto (con una huella actual de alrededor de 400MB) y con gesti贸n remota. Sin ning煤n logueo local para nada, el Nano Server es la m谩s extrema encapsulaci贸n de la filosof铆a de Microsoft detr谩s de redise帽o del Windows Server para los centros de datos del ma帽ana. En lugar de un concepto de 鈥渁punte y dispare鈥, el enfoque est谩 en la gesti贸n del Windows Server mediante scripts y herramientas de gesti贸n de configuraci贸n.

Ha pasado alg煤n tiempo desde que Microsoft lanz贸 el primer Technical Preview de Windows Server 2016, y este segundo lanzamiento tiene muchas nuevas funciones y redise帽os, con cambios en el Active Directory, los servicios de archivo y almacenamiento,聽clustering,聽networking聽y PowerShell. Muchas de las nuevas funciones est谩n dise帽adas para ayudar a construir centros de data similares a la nube y hacer que Windows Server se comporte m谩s como Azure.

ADI脫S GUI

Ejecutar el instalador de Windows Server 2016 deja muy claro que Microsoft est谩 desaprobando la GUI en el Windows Server, continuando con la migraci贸n hacia el concepto del servidor como un elemento en una infraestructura programable. Al instalar el servidor completo, ahora constituye lo que hubiera sido en el pasado el Server Core sin GUI. Instalar una GUI requiere elegir una opci贸n 鈥渃on herramientas de administraci贸n local鈥. No ver谩 una opci贸n Nano Server en el instalador de Windows Server, ya que la instalaci贸n del Nano Server requiere construir una imagen personalizada y usar las herramientas de instalaci贸n remota de Windows.

La interfaz gr谩fica ha sido desaprobado en Windows Server 2016. Si desea el Shell completo use la herramienta Agregar Roles y Funciones para instalarlo.

Instal茅 el Windows Server 2016 en una VM Hper-V de prueba con la opci贸n de herramientas de administraci贸n. Carga con una l铆nea de comando (lista para lanzar el PowerShell), junto con el conocido Server Manager. Puede agregar un Shell completo que tiene la mayor铆a de los elementos de la familiar interfaz de usuario de Windows 10, incluyendo el men煤 de inicio y el nuevo navegador Edge, si lo desea. Otra opci贸n le da solo la l铆nea de comando, requiriendo el uso de las herramientas de gesti贸n remota de servidor para tareas m谩s complejas. Los servidores pueden ser administrados centralmente mediante PowerShell y pol铆ticas de grupo, pero si desea una GUI para gestionar un servidor departamental o una sucursal, puede ser instalado ajustando聽Agregar Roles y Funciones聽de Windows Server.

Las actualizaciones de Hyper-V de Windows Server 2016 est谩n enfocadas en entregar nubes privadas -y en ayudarlo a migrar sus servidores actuales a la nueva versi贸n. Una actualizaci贸n grande es el soporte para desplegar actualizaciones para instancias en cl煤ster de Windows Server 2012. Cada nodo en un cl煤ster puede ser actualizado a Windows Server 2016 sin afectar los otros, y cada nodo actualizado correr谩 como Windows Server 2012 R2 hasta que el 煤ltimo servidor haya sido actualizado, momento en el que todos los servidores se ejecuten como Windows Server 2016.

La portabilidad VM es importante, y hasta que actualice expl铆citamente los archivos de configuraci贸n para una VM Hyper-V actualizada, continuar谩 ejecut谩ndose como si estuviera alojada en Windows Server 2012 R2. Puede mantener las VM en este estado hasta que todos sus servidores host hayan sido actualizados, lo que significa que pueden ser migrados y ejecutar instalaciones Hyper-V m谩s antiguas. Una vez que todos sus servidores han sido actualizados, puede cambiar la versi贸n de sus archivos de configuraci贸n, d谩ndole acceso a nuevas funciones, pero eliminando la portabilidad de versi贸n cruzada.

Una gran novedad que trae Hyper-V no ha llegado a la versi贸n previa t茅cnica actual: el soporte para m谩quinas virtuales Hyper-V anidadas. Cuando el soporte anidado VM llegue, su host Hyper-V ser谩 capaz de ejecutarse en una m谩quina virtual que es en s铆 misma un host Hyper-V, de modo que es m谩s f谩cil desplegar r谩pidamente ambientes de prueba y desarrollo.

HOLA NANO SERVER

El Nano Server es la novedad m谩s importante en el Windows Server 2016. La mejor idea como una alternativa de instalaci贸n, no es un SKU separado. Microsoft describe esto como una plataforma para soluciones 鈥渘acidas en la nube鈥 y micro servicios fuera de la escala. Un redise帽o extremo de la plataforma Windows Server, el Nano Server se despliega en aproximadamente la d茅cima parte del tama帽o de una instalaci贸n completa de Windows Server 2016. Como se se帽al贸 arriba, es completamente sin cabeza y tiene que ser manejado a trav茅s de herramientas de gesti贸n remota, incluyendo el PowerShell remoto. Es totalmente de 64 bits, as铆 que cualquier c贸digo de 32 bits que tenga, tendr谩 que ser completamente reescrito.

La instalaci贸n de Windows Server 2016 con las opciones de herramientas de administraci贸n local arranca con una l铆nea de comando (lista para PowerShell) y la conocida herramienta de configuraci贸n Server Manager.

Actualmente el proceso para la construcci贸n e instalaci贸n del Nano Server requiere familiaridad con las herramientas Deployment Image Servicing and Management (DISM) de Microsoft. Una imagen del instalador de Windows para el Nano Server est谩 incluida en el ISO de descarga, y puede usarla como base para la construcci贸n de una imagen de disco duro virtual que puede ser usada luego con Hyper-V. Convertir una imagen en una m谩quina virtual no es sencillo, pero puede esperar que las herramientas de despliegue del Nano Server lleguen como parte del System Center 2016.

Una vez que el Nano Server est谩 desplegado e instalado, necesitar谩 las herramientas de gesti贸n remota de PowerShell para poder trabajar. Usar el DISM para un despliegue r谩pido y configurar nuevos discos duros virtuales Nano Server tiene mucho sentido, ya que est谩 orientado para sistemas basados en la nube y fuera de la escala, donde los servidores tendr谩n que ser desplegados y configurados sobre la marcha, seg煤n se requiera. Una vez que ha realizado la imagen inicial DISM, las herramientas remotas de gesti贸n pueden aplicar la configuraci贸n de servidor mientras la imagen es desplegada.

Naturalmente, tambi茅n puede manejar Nano Server a trav茅s del PowerShell remoto.

Un caso t铆pico del Nano Server es un sistema operativo invitado en un cl煤ster Hyper-V, con cada instancia alojando un servicio. A medida que los servicios crecen, se pueden crear nuevas copias de instancias y ejecutarse seg煤n se requiera (Microsoft mostro un solo servidor corriendo m谩s de tres mil instancias en su reciente evento Ignite 2016 en Chicago). Aunque se puede instalar roles y funciones extra en el Nano Server a trav茅s del PowerShell y usar el DISM para agregarlos a la imagen inicial de instalaci贸n o VHD, inicialmente est谩 limitado a peque帽os聽subsets聽o roles de servidor, incluyendo roles de c贸mputo,聽clustering fail-over, y file server. No espere correr VDI o herramientas gr谩ficas de administraci贸n en el Nano Server -no hay una pila gr谩fica y no hay forma de instalar una.

EL PODER DE POWERSHELL

Con PowerShell en el coraz贸n de gran parte del Windows Server 2016, una nueva versi贸n agrega nuevas funciones que hacen m谩s f谩cil escribir scripts complejos. PowerShell 5.0 a帽ade soporte para clases, as铆 como para trabajo transmisiones de informaci贸n. Estas 煤ltimas pueden ser usadas para entregar informaci贸n desdescripts聽para llamar funciones, d谩ndole la capacidad de construir flujos de trabajo de administraci贸n en PowerShell. Tambi茅n hay herramientas para manejar mensajes encriptados, importante para trabajar con servidores que se ejecutan en la nube p煤blica o para gestionar infraestructura sobre la Internet p煤blica.

De manera similar, las actualizaciones a las herramientas de Desired State Configuration (DSC) de Power Shell hacen m谩s f谩cil gestionar las configuraciones de manera centralizada y configurar los servidores sobre la marcha mientras son desplegados.

Una combinaci贸n interesante, DSC y Nano Server, simplifica el despliegue de aplicaciones y servicios en im谩genes de servidores recientemente desplegados. Si est谩 utilizando Nano Server para alojar micro servicios, DSC asegurar谩 que los prerrequisitos apropiados est茅n en su sitio antes de que instale los componentes de servicio.

Finalmente, Microsoft ha incorporado sus herramientas antimalware en Windows Server 2016. Si bien se est谩n ejecutando (y se mantienen al d铆a) tan pronto como arranca por primera vez, no hay una UI instalada por defecto.

Nano Server no solamente no tiene GUI, sino que tambi茅n debe ser administrado remotamente -aqu铆 a trav茅s del Remote Server Management Tool.

El enfoque de Microsoft por entregar una plataforma de nube h铆brida claramente est谩 dictando la direcci贸n que est谩 tomando en Windows Server 2016. Las mejoras al Hyper-V significan que es m谩s f谩cil alojar y gestionar m谩quinas virtuales a medida que actualiza su entorno de聽host, mientras que PowerShell toma protagonismo con la llegada de la opci贸n de Nano Server sin cabeza. Con Windows Server 2016, tiene las herramientas y servicios que necesita para construir una infraestructura de nube, lista para superponerse a las nuevas herramientas Azure Stack y ejecutar un autoservicio de nube de alta densidad en su propio data center. Hay mucho en esta nueva versi贸n, pero tambi茅n hay mucho por venir. As铆 como algunas caracter铆sticas de Hyper-V, el segundo Technical Preview no maneja los muy anticipados contenedores basados en Docker de Windows.

Esto no es a煤n c贸digo listo para producci贸n, y con funciones clave a煤n en camino para la versi贸n p煤blica; claramente estamos a煤n en el camino de una versi贸n final. Microsoft ha separado el despliegue del cliente y el servidor, y Windows Server 2016 no ha sido construido con la misma urgencia que Windows 10. Aun as铆, esperamos ver una velocidad progresiva, los desarrolladores, administradores y equipos de operaciones tienen que pasar tiempo manipulando las funciones y servicios planeados antes de comenzar a pensar en desplegar un nuevo Windows Server.

 

– Simon Bisson, InfoWorld EE.UU.

En 2017 habr谩 1,300 millones de clientes de 4G/LTE

4G LTE crecer谩Coincidiendo con la realizaci贸n del Mobile World Congress, que se lleva a cabo esta semana en Barcelona, el organismo independiente de investigaci贸n y consultor铆a especializado en telecomunicaciones, IDATE, public贸 el informeLTE聽2014 – Markets & Trends, cuyas conclusiones apuntan a un nivel de ingresos generados por estos servicios 4G de unos 78,000 millones de d贸lares a finales del a帽o pasado, momento en que sumaban 450 operadores m贸viles, con m谩s de 1,000 dispositivos diferentes y 19 bandas de frecuencias. El video ya representa el 60% del聽tr谩fico de Evoluci贸n a Largo Plazo (LTE).

Seg煤n el informe, a mediados de 2013 m谩s del 54% de los聽suscriptores de LTE聽correspond铆an a Estados Unidos, mercado en el que domina Verizon Wireless, que cubr铆a en ese momento el 96% de la poblaci贸n de ese pa铆s. A nivel global exist铆an 200聽redes LTE comerciales, de las que 180 son聽LTE FDD y 20 TD-LTE.聽En la segunda mitad del pasado a帽o, Corea del Sur estren贸聽LTE Advanced.

Para Yves Gassot , CEO de IDATE, 鈥渆l聽茅xito de LTE聽es sin duda el ejemplo espectacular del inexorable auge de las tecnolog铆as inal谩mbricas. Es m谩s, la asignaci贸n de nuevas bandas de frecuencias a los operadores m贸viles, el esperado progreso que supone聽LTE Advanced, la complementariedad con Wi-Fi y las buenas expectativas para M2M y el Internet de las Cosas potenciar谩n a煤n m谩s esta tendencia durante los pr贸ximos a帽os鈥.

Entre los muchos efectos que聽LTE聽ejerce en el sector de las telecomunicaciones es de resaltar su potencial para proporcionar servicios diferenciados por calidad y velocidad, al tiempo que permite a los operadores redefinir sus modelos de negocio.

Por otra parte, LTE marcar谩 una nueva era de consolidaci贸n y de acuerdos de compartici贸n de infraestructuras. Consolidaci贸n que no se limitar谩 al mercado de la movilidad, ya que abarcar谩 tambi茅n los mercados de cable y de comunicaciones fijas.

Telcos tendr谩n p茅rdidas millonarias en los pr贸ximos 5 a帽os: Ovum

VOIPLa consultora pronostica que tan s贸lo en Estados Unidos las compa帽铆as de telecomunicaciones perder谩n 386,000 millones de d贸lares en los pr贸ximos cinco a帽os, como consecuencia de los servicios VoIP OTT (over-the-top), tipo Skype, que utilizan la red de datos de los proveedores de servicios.

Sus previsiones son aterradoras para los operadores actuales que, s贸lo en Estados Unidos, podr铆an dejar de ingresar la mencionada cifra, en el lustro ya empezado y que concluye en 2018. La gran sangr铆a se producir谩 en las llamadas internacionales, con la posibilidad de verse reducidas a la m铆nima expresi贸n, incluido el roaming.

Por su parte, el tr谩fico de los servicios聽VoIP OTT, tipo聽Skype聽o聽Microsoft Lync, crece a un ritmo anual del 20% y lo har谩 hasta esa fecha, para alcanzar 1.7 billones de minutos, seg煤n la firma de consultor铆a.

驴Por qu茅 suceder铆a esto?

La evoluci贸n y despliegue de聽banda ancha聽en la mayor parte de Occidente, los dispositivos m贸viles y smartphones cada vez m谩s potentes, las computadoras en todas partes, las redes sociales鈥, son barreras a las llamadas de voz convencionales. Por ello,聽Ovum聽espera que las聽empresas de telecomunicaciones聽pierdan en Estados Unidos 63,000 millones en 2018. 鈥淒esafortunadamente, las telcos tienen que aprender a vivir con esta realidad, ya que el uso de聽VoIP聽crecer谩 cada vez m谩s en los pr贸ximos cinco a帽os y ser谩 la tecnolog铆a b谩sica de intercambio de voz “, explic贸 Emeka Obiodu, analista de la firma.

“El bloqueo de estos servicios, ya sea estableciendo alianzas o intentando dejar fuera del mercado a estos nuevos jugadores聽OTT, o utilizando servicios como Joyn, no van a detenerlo”, advirti贸 el experto.

En Estados Unidos, donde ya se ofrecen聽paquetes de voz ilimitados, los operadores han conseguido asegurar sus ingresos, mientras permiten que sus abonados utilicen el servicio de聽VoIP que prefieran. El an谩lisis de la consultora estima que en Europa y Asia se pierden cuantiosos ingresos por las llamadas que se originan en sus redes de banda ancha.

鈥淎 pesar de que las primeras iniciativas en este sentido se han aplicado a clientes de postpago y aunque la tarifa WTP de Optimus Portugal ofrece planes de voz ilimitado de prepago, esperamos que esta tendencia se extienda en el mercado, a medida que las聽telcos聽ajusten sus estrategias de precio para cobrar por ratio de datos, en vez de por voz鈥, concluy贸 el analista.

鈥123456鈥 reemplaza a 鈥淧assword鈥 como la peor contrase帽a del planeta

123456 passwordLa contrase帽a 鈥123456鈥 ya puede considerarse la peor del mundo. Incluso es m谩s insegura que el t茅rmino 鈥減assword鈥, que ha ostentado durante a帽os este dudoso t铆tulo. La empresa de seguridad SplashData, que cada a帽o elabora una lista de las contrase帽as m谩s com煤nmente robadas, acaba de anunciar que 鈥123456鈥 ya ocupa el primer puesto en la lista de las 25 contrase帽as m谩s vulneradas del planeta.

Este cambio de 鈥渓iderazgo鈥 ha sido propiciado, en gran parte, por Adobe, cuya gran falla de seguridad detectada en octubre pasado afect贸 a m谩s de 48 millones de usuarios. Por ello, en la lista de聽contrase帽as m谩s vulneradas聽en 2013, destac贸 “123456”, seguida de “123456789”, en una clara muestra de la escasa imaginaci贸n que predomina en este terreno. Quiz谩s tambi茅n por este episodio, la lista de SplashData recoge otros t茅rminos muy vulnerados en 2013, como “photoshop” y “adobe123”.

Los fans de la聽contrase帽a聽“password” siguen siendo legi贸n, pero con el altercado de聽seguridad sufrido por Adobe 鈥揺n el cual se robaron cerca de 100 millones de cuentas de prueba e inactivas鈥, su dominio ha palidecido. No obstante, si nadie lo remedia, volver谩 a triunfar a lo largo de este a帽o.

El ranking se completa con聽contrase帽as聽del tipo 鈥渁bc123鈥, 鈥1234鈥, 鈥渁dmin鈥, 鈥111111鈥, 鈥000000鈥, etc.

Cabe recordar que la debilidad de una聽contrase帽a聽la convierte en un blanco f谩cil de聽ataques masivos, con los que los hackers聽intentan acceder a las cuentas, adivinando r谩pidamente las claves. Y cuando se roban contrase帽as encriptadas, las m谩s d茅biles son siempre las primeras en caer.

Como ya es costumbre, SplashData sugiere evitar palabras y frases comunes, sustituir letras por n煤meros, o palabras y frases aleatorias, separadas por espacios o guiones, as铆 como el uso de聽contrase帽as diferentes en cada sitio o servicio web.

Los programas de gesti贸n de contrase帽a, como LastPass, KeePass y SplashID tambi茅n pueden ayudar, ya que s贸lo es necesario recordar una聽contrase帽a聽maestra.