Etiqueta: Palo Alto

HPE prueba su primera arquitectura de computo basado en memoria

Palo Alto en el marco del Discover 2016, ha mostrado unos de los “hitos más importantes por transformar la arquitectura de las computadoras construidas en los últimos 60 años”, según la propia organización. Esta nueva arquitectura arrojará nuevas conclusiones sobre Big Data.

El crecimiento de dispositivos conectados que se espera para 2020, es de 20.8 mil millones, los cuales generarán un volumen de datos sin precedentes y que crecerán más rápido que las capacidades para procesarlos, almacenarlos y securizarlos con las plataformas y arquitecturas de computación de hoy en día. Así lo pone de manifiesto Gartner.

En el marco del Discover 2016, evento de referencia de HPE en Europa, celebrado en Londres, la compañía de Palo Alto ha anunciado que ha probado con éxito un “concepto revolucionario” que ha denominado “Memory Driven Computing Architecture” (computación basada en memoria) y que coloca a la memoria en el centro de la computación y no al procesamiento.

HPE quiere tomar ventaja en la carrera por la innovación y para la tecnológica este nuevo concepto representa “el hito más importante de la compañía por transformar la arquitectura de los ordenadores construidos en los últimos 60 años” Así, esta investigación se enmarca dentro de su proyecto The Machine, el programa de investigación de la firma que pretende liderar la transformación tecnológica durante la próxima década.

El proyecto ha sido diseñado por unos 375 ingenieros en los laboratorios de HPE. Así, la compañía ha conseguido que los nodos de computación accedan a un grupo compartido de memoria, que funcione el sistema operativo Linux optimizado en un SOC (System on a Chip), customizado, poner en línea y operativos los enlaces de comunicación fototónica/óptica y nuevas herramientas de programación de software diseñadas para aprovechar la abundante memoria persistente.

Durante la fase de diseño del prototipo, las simulaciones predijeron que la velocidad de esta arquitectura puede mejorar la computación por múltiples órdenes de magnitud. HPE ha utilizado nuevas herramientas de programación de software en productos existentes, mejorando la velocidad de ejecución 8000 veces en diferentes tipos de cargas de trabajo.

memoria-hpe

“Con este prototipo, hemos demostrado el potencial de la computación manejada por memoria y también hemos abierto la puerta a la innovación inmediata. Nuestros clientes y la industria en su conjunto pueden esperar beneficiarse de estos avances mientras continuamos nuestra búsqueda de tecnologías que suponen un punto de inflexión”, ha manifestado Antonio Neri, vicepresidente ejecutivo de HPE.

Redacción

 

Detectan ramsonware KeRanger que ataca a las Macs

Los usuarios de OS X han sido blanco de un ataque este fin de semana, el cual se propaga a través de programas para compartir archivos, peer to peer (P2P), según señaló el director de Palo Alto, Ryan Olson.

El CEO dijo que el ataque llamado “KeRanger”, fue detectado el viernes, hasta ahora se señala como el primer ransomware que ataca a las computadoras Mac de Apple. La firma señaló en una entrada en su blog el domingo, que los hackers infectaron las Macs a través de una copia contaminada de un popular programa conocido como Transmission, el cual que es usado para transferir datos muy parecido a BitTorrent.

Dentro de post, Palo Alto señala que los usuarios al momento de descargar la versión 2.90 de Transmission, publicada el viernes, las Macs fueron infectadas con el ransomware. La firma encargada del desarrollo del software Transmission, respondió que la versión infectada del software ha sido retirada de su sitio web, con ello ofreciendo una nueva versión (2.92) que remueve de forma automática el ransomware de las Macs infectadas.

Por su parte, un representante de Apple dijo que la compañía había tomado medidas el fin de semana para evitar más infecciones revocando un certificado digital que permitía que el software malicioso se pudiera instalar en los equipos Mac.

Palo Alto señala que KeRanger está programado para permanecer inactivo tres días después de infectar una computadora, seguido tiene como objetivo conectarse después al servidor del atacante y comenzar a encriptar archivos. Cuando la encriptación se completa, KeRanger exige un rescate de un bitcoin, al cambio serían unos 400 dólares.

Gerardo Esquivel, Computerworld México

Predicciones de seguridad móvil para 2014

Seguridad móvil predicciones Palo AltoPalo Alto Networks acaba de publicar sus predicciones para 2014 en lo que a seguridad móvil se refiere. La compañía cree que en el año que acaba de comenzar se consolidarán algunas tendencias que ya comenzaron en 2013.

Según Palo Alto Networks, 2013 fue un año decisivo para el malware móvil ya que muchas organizaciones sufrieron incidentes de seguridad.

Pero, ¿cómo será 2014 en lo que a seguridad móvil se refiere? Aquí están las tres predicciones de Palo Alto Networks.

1. El ecosistema de sistemas operativos móviles es demasiado grande para una protección de parches. Esta compañía considera que “el ecosistema móvil es mucho más complicado y de mayor alcance que Windows”. Por ello, recomienda a las empresas que no se enfoquen en asegurar los dispositivos de manera individual y busquen soluciones que lleven las políticas de firewall de nueva generación a una amplia serie de casos de uso de movilidad, independientemente del sistema operativo que utilicen.

2. Los problemas de seguridad móvil desvían la atención de los administradores de seguridad fuera del firewall. En este sentido, Palo Alto Networks recuerda que “todavía existen demasiadas soluciones de seguridad móvil que protegen el dispositivo móvil de un usuario mientras se encuentran detrás del firewall corporativo, pero no hacen cumplir la política de seguridad móvil cuando los usuarios están fuera de él”. Este es un enfoque “corto de miras”, según la compañía.

3. El bloqueo no funcionará. “Muchas organizaciones tienen todavía un enfoque de bloqueo en la seguridad móvil y han puesto en marcha políticas que son tan estrictas que eliminan los beneficios de productividad y flexibilidad del BYOD”, resalta Palo Alto Networks. Y agrega que “la enorme popularidad de los smartphones y tablets significa que los usuarios los acabarán utilizando en las redes les guste o no a los administradores”.

De hecho, en 2014 una buena porción de las empresas se apartará del enfoque “lock it down” para adoptar un modelo de seguridad móvil que dé a los usuarios un respiro, preservando a la vez la seguridad de la red empresarial”, asegura Palo Alto Networks.