Mes: marzo 2016

Fujitsu presentó en el Mobile World Congress 2016 toda una apuesta tecnológica para un nuevo mundo híper conectado

Fujitsu presentó en el Mobile World Congress 2016 toda una apuesta tecnológica para un nuevo mundo híper conectado, con soluciones ligadas al Internet de las Cosas (IoT) y como un habilitador para el crecimiento de los negocios.

Bajo su estrategia “Human Centric Innovation in Action”, la compañía ha traído directamente desde sus laboratorios de Japón, soluciones innovadoras que juegan un papel esencial en la transformación del mundo empresarial y la sociedad. El stand de Fujitsu estuvo situado en el pabellón 5, A40, para nosotros es un fabricante que va mucho más allá que otras marcas, busca una visión “Global” y no sólo se concentra en una de las tendencias, las utiliza todas (Movilidad, Big Data, iOT, Cloud, etc.) para desarrollar en sus propios laboratorios soluciones que confluyen en una realidad, un mundo cada vez más “hyper” conectado, haciendo realidad proyectos y respuestas a problemas reales en situaciones reales.

Fujitsu está convencida de que la transformación digital es fundamental para el crecimiento de los negocios de todas las organizaciones y para ello necesitan encontrar el equilibrio entre sus TI tradicionales y los nuevos servicios basados en la nube. Y la movilidad en todo esto juega un papel central, especialmente a partir de soluciones en el puesto de trabajo, sensores y nuevas tecnologías, así como el cloud computing. Porque la tecnología debe estar ahí donde esté la gente y no al revés para apoyar y potenciar a las personas de forma natural y no intrusiva.

El stand de Fujitsu estuvo situado en el pabellón 5, A40 y entre las novedades que presentó destacan:

  • La habitación virtual. Algo único hasta el momento. Ha creado un espacio donde libera a las personas de pantallas, tabletas, dispositivos inteligentes y desarrolla una habitación donde podemos proyectar y mover con nuestras manos la información que habitualmente compartimos con nuestros dispositivos.
    La habitacion virtual
  • Un anillo que permite escribir en el aire porque convierte los movimientos de nuestra mano en el aire en escritura al reconocer los caracteres.
    Un anillo que permite escribir en el aire
  • Smart Agriculture: Apostamos en esta ocasión por conectar a una vaca un dispositivo que controla sus pasos y el nivel de estrés. El objetivo es conseguir que produzca más leche y conocer los mejores días para ser inseminada. Los datos son recogidos diariamente se mandan a la nube. Porque una vaca es capaz de generar 300MB de datos al año.
    Smart Agriculture
  • Smart Financial Services: Nuevos cajeros los Fujitsu 100 con tecnología NFC y Palm Secure para aportar transacciones seguras.- añadir Además cuenta con una novedad importante la solución “Elae Phone” mediante la cual y a partir de un código QR, se visualiza la pantalla del operador del propio cajero, captura la información de su estado, detecta errores y marca los pasos a seguir para resolverlo.
    Smart Financial Services
  • Smart Utilities& Smart Field Services: que realiza demostraciones de una furgoneta hiper conectada y realidad aumentada para el mundo de la ingeniería.
  • Automotive & Smart Transport: para conseguir abordar los retos del sector de transporte y la logística, al mejorar la seguridad de los conductores y la gestión de las flotas gracias a datos a partir de sensores.
  • IoT Enterprise wearables: dispositivos y sensores, badges y tags, banda sensora vital y estaciones de monitorización remotas, que pueden como ejemplo evitar accidentes, caídas y mejorar la calidad de vida.
  • Smart Manufacturing: se muestra cómo conseguir eficacia en una fábrica, en su cadena de suministro y sobre todo ofrecer máxima seguridad a los trabajadores.
  • Smart Healthcare: bajo soluciones sanitarias en la nube y tecnología RFID para hospitales, se ven propuestas centradas en el paciente tanto en teleasistencia, autogestión, o para el control de ropa hospitalaria como sábanas y uniformes.
  • Smart Cities: Presentaciones ligadas a IoT alrededor de la movilidad y de Human Centric Innovation.
  • Dispositivos móviles: destacando el nuevo lanzamiento del Tablet PC STYLISTIC Q736, con tecnología Palm Secure para una mayor seguridad. También estará el mini PC ESPRIMO con la misma tecnología.

Ricardo González Darkin

Especialista en Tecnología para la Pequeña y Mediana Empresa

Proveedor de Servicios Informáticos Profesionales para emprendedores, Profesionales y Micro Empresas. Servicios Gestionados para Windows, OSX y Linux (Asistencia Remota – Monitorización – Backup – Seguridad), Servicios en la nube (Office 365 – Windows Intune- Windows Azure ), Movilidad (Windows Phone). Servicio Técnico y mantenimiento Informático Equipos  (Windows-Mac), Comunicaciones (Internet-Telefonía IP), Consultoría LOPD, Hardware y Software especializado (ClassicGes – PRIMAVERA Software)

FUENTE: Web de Prensa de Fujitsu. 22-02-2016

Share

Locky y TeslaCrypt inundan las bandejas de nuestros correos, escondiendo una peligrosa variante de ransomware en documentos de Office.

Ya hemos tenido varias consultas de nuestros clientes respecto a estos nuevos ransomware llamados Locky y TeslaCrypt. Locky se esconde detrás de un “inocente” archivo de Office, de ahí la enorme posibilidad de que usted pueda ser infectado. TeslaCrypt utiliza el típico archivo comprimido para intentar convencerle que lo ejecute.

Locky es un Troyano que utiliza una técnica que se pensaba extinguida: el uso de macros maliciosas en documentos de Microsoft Office, algo que se consideraba más que superado desde hace años pero que se ha demostrado estar aún vigente a día de hoy. Una vez el usuario abre el fichero ofimático en forma de archivo de Word o Excel, se le solicita que permita la ejecución de macros para ver su contenido. Si el usuario accede, entonces el malware ejecuta su código malicioso, infecta el sistema y lo incluye dentro de una botnet controlada por los atacantes.

TeslaCrypt por otro lado también aumenta sus ataques y a través de un mensaje de correo que adjunta un archivo comprimido e intenta convencer al usuario indicándole que hay un problema con un pedido, una factura impagada o cualquier otra excusa.

Su objetivo es la obtención de dinero fácil por parte de los delincuentes, lo cual se ha estado incrementando durante los últimos meses. Esta es una nueva variante que ha ido acompañada de una importante campaña de propagación para intentar obtener el mayor número de víctimas posible.Es por ésto que nos hacemos eco de un artículo publicado en el Blog de Ontinet (representante del fabricante ESET en España) y que explica en detalle el funcionamiento de este nuevo ransomware:

Locky: nuevo ransomware con características comunes al troyano bancario Dridex

Propagación por email de un documento malicioso

Una de estas campañas se está produciendo durante esta semana, concretamente desde el martes 16 de febrero, a través de mensajes de correo electrónico en inglés que nos hablan de una supuesta factura. Esta factura viene adjunta al mensaje en forma de un documento de Microsoft Word, tiene como nombre InvoiceXXXXXX.doc (donde XXXXXX es un número aleatorio).

locky1

Imagen1 – Ejemplo de correo con adjunto malicioso

Los remitentes pueden ser usuarios de cualquier parte del mundo, por lo que estamos ante una campaña global, aunque, como veremos más adelante, su éxito depende del país o región que analicemos.

Si descargamos el fichero adjunto y lo descomprimimos, observaremos que aparentemente se trata de un inofensivo documento de Microsoft Word, el conocido procesador de textos de la suite de Office.

locky5

Imagen 2 – Ejemplo de documento Word malicioso

La trampa se encuentra dentro de ese documento, puesto que los delincuentes utilizan macros maliciosas para descargar y ejecutar el ransomware. Estas macros vienen desactivadas por defecto como medida de seguridad, y es que esta técnica de ejecución de malware es algo que viene existiendo desde hace casi 20 años.

Locky en acción

Si hemos sido lo suficientemente desprevenidos para descargar este documento, abrirlo y permitir la ejecución de macros, nos encontraremos con que, al cabo de unos minutos, gran parte de los ficheros de nuestro sistema estarán cifrados y aparecerá una imagen como la que vemos a continuación sustituyendo nuestro fondo de pantalla:

locky6

Imagen 3 – Fondo de pantalla avisando del secuestro de nuestros ficheros

Si nos fijamos, este tipo de instrucciones es muy similar a variantes anteriores de ransomware. En esta pantalla se nos proporcionan varios enlaces donde se explica el tipo de cifrado usado, una dirección desde donde poder recibir la clave privada correspondiente a los ficheros cifrados en nuestro sistema, e instrucciones para descargar Tor y acceder a un sitio en esta red desde donde proceder a pagar el rescate.

En este punto, los ficheros que no sean esenciales para el funcionamiento del sistema ya estarán cifrados. Los tipos de ficheros que busca Locky en nuestro sistema van desde las imágenes a los documentos y abarcan prácticamente cualquier archivo que pueda tener un mínimo valor para el usuario. Sin embargo, se cuida mucho de no cifrar aquellos archivos que resulten esenciales para el funcionamiento del sistema, de forma que la víctima pueda seguir las instrucciones.

Además, Locky no se centra únicamente en cifrar los ficheros del sistema que infecta, sino que también buscará unidades de red, aunque estas no se encuentren mapaeadas, para proceder a cifrarlas. Esta técnica se está volviendo cada vez más común, por lo que los administradores de sistemas de pequeñas y grandes empresas harían bien en revisar a qué usuarios conceden permisos de acceso a los recursos compartidos de red y bloquear lo antes posible a aquellos que ejecuten comandos de cifrados desde su sistema.

Otra característica que dificulta la recuperación de los datos es la eliminación de las Shadow Copies en el sistema. Si bien esta técnica se viene realizando desde hace tiempo, no deja de ser un problema no poder contar con las copias de seguridad generadas de forma automática por Windows.

Por último, en cada una de las carpetas donde se haya cifrado al menos un fichero, el ransomware deja un fichero de texto con instrucciones para recuperar la información, instrucciones que dirigen a la víctima a la siguiente página web para que realice el pago del rescate.

locky2b

Imagen 4 – Instrucciones para proceder al pago del rescate

Propagación de Locky a nivel mundial

Como hemos indicado anteriormente, nos encontramos ante una campaña de propagación que está afectando notablemente a varios países de todo el mundo. Los países en los que se han detectado el mayor número de muestras coinciden con algunas de las zonas más desarrolladas y encontramos, por ejemplo, a Canadá, Estados Unidos, Nueva Zelanda, Australia, Japón o buena parte de la Unión Europea.

locky4

Imagen 5 – Niveles de propagación de Locky en el mundo

En lo que respecta a España, el documento de Word con las macros maliciosas que descarga el ransomware (detectado por las soluciones de ESET como VBA/TrojanDownloader.Agent.ASL) ha obtenido elevados ratios de detección tanto el miércoles 17 como el jueves 18 de febrero. Nuestra previsión es que permanezca unos días más en el puesto número 1 de las amenazas más detectadas, por lo que recomendamos tomar medidas de protección para evitar vernos afectados.

locky3

Imagen 6 – Porcentaje de detección de Locky en España

Conexiones con otras familias de malware

Debido al diseño de este ransomware y su similitud con otras variantes avanzadas, se ha especulado mucho sobre quién podría estar detrás de esta campaña de propagación. Algunos expertos apuntan a que detrás de Locky podría estar la misma organización criminal que tanto daño ha causado con el troyano bancario Dridex.

Si bien es cierto que utiliza uno de los métodos de propagación que tan buenos resultados le ha dado a los creadores de Dridex, también hay que decir que hay muchas otras familias de malware que utilizan documentos de Microsoft Office con macros maliciosas para infectar a sus víctimas.

Además, algunos investigadores han descubierto que Locky también se está propagando usando los mismos identificadores que utiliza el kit de exploits Neutrino para propagar amenazas como Necurs. Por si fuera poco, en ambos casos los rescates apuntan a la misma cartera de Bitcoin y parece que utilizan la misma infraestructura.

Estas coincidencias pueden significar que ambas amenazas están siendo gestionadas y manejadas por el mismo grupo de delincuentes o que se está utilizando una distribución por medio de afiliados, algo bastante más probable viendo ejemplos recientes.

TESLACRYPT.

El email, de nuevo el principal vector de ataque

A pesar de que existen métodos automatizados que permiten infectar a usuarios con sistemas y aplicaciones vulnerables mediante kits de exploits, parece que los delincuentes que se encuentran detrás de esta campaña han confiado de nuevo en el correo electrónico como método principal de propagación.

De esta forma, y con un mensaje en inglés que lleva días inundando las bandejas de entrada de usuarios de todo el mundo, los delincuentes intentan convencer al usuario para que abra el fichero. Para conseguirlo, se intenta convencer al usuario indicándole que hay un problema con un pedido, una factura impagada o cualquier otra excusa.

locky_march1

Obviamente, el objetivo final es que se descomprima y ejecute el fichero adjunto, fichero que contiene un archivo Javascript y que las soluciones de ESET detectan como JS/TrojanDownloader.Nemucod. Este malware actúa en realidad como pasarela a otros códigos maliciosos, puesto que, una vez comprometido el sistema, puede descargar lo que le apetezca a los delincuentes, siendo en este caso variantes de los ransomware TeslaCrypt y Locky.

El resultado final es bien conocido por todos. El ransomware descargado por Nemucod comenzará a cifrar los archivos existentes en el sistema, eliminará los originales y cambiará el fondo de pantalla con instrucciones para pagar el rescate solicitado por los criminales.

locky6

Propagación de esta oleada de malware en el mundo

Cada vez que se observa que una variante de ransomware está infectando a una cantidad importante de usuarios, se intenta acotar su propagación y comprobar si es una campaña dirigida a un país en concreto, como la infame campaña que suplantó a Correos España durante varios meses.

En este caso, observamos que, desde la primera detección de Locky a mediados de febrero, la tasa de detecciones no ha dejado de crecer en las sucesivas oleadas de propagación de ransomware que se han producido desde entonces. En la actualidad se están observando picos de detección por encima del 40 % de las muestras enviadas a nuestros laboratorios por parte de los usuarios gracias al sistema Live Grid, integrado en las soluciones de seguridad de ESET.

locky_march3

A nivel mundial, observamos una propagación similar por países afectados en anteriores campañas de ransomware, siendo la región de Europa, Norteamérica, Australia y, especialmente, Japón, los países que más detecciones han tenido hasta el momento.

locky_march4

En lo que respecta a España, como ya hemos dicho, las detecciones de Nemucod, el malware encargado de descargar estas variantes de ransomware, ya han superado el 40 % del total de muestras detectadas. Es posible que esta cifra aumente, puesto que nos encontramos en los días en que se produce el pico de propagación, por lo que conviene extremar las precauciones.

locky_march2

Es importante recordar que estos porcentajes corresponden al número de detecciones realizadas por las soluciones de ESET instaladas en los ordenadores de los usuarios. Esto significa que el antivirus ha conseguido detectar la amenaza y, en la mayoría de ocasiones, bloquearla antes de que esta consiga infectar el sistema.

Precisamente para favorecer este tipo de detecciones tempranas, cada vez que aparece una amenaza especialmente peligrosa, recomendamos a los usuarios de ESET activar el sistema Live Grid. De esta forma, colaboran a que las detecciones se hagan más rápidamente y se protegen de forma más efectiva frente a ellas.

Recomendaciones

Tal y como venimos comentando cada vez que analizamos un caso de ransomware, especialmente si su propagación es bastante elevada (como es el caso), resulta vital tomar las medidas de prevención adecuadas. Las copias de seguridad han de estar al día y desconectadas de la red una vez finalizadas para evitar que este ransomware también las cifre. De esta forma se podrá restaurar la información afectada sin mayores pérdidas que el tiempo que tardemos en realizar esta operación.

Una vez más hacemos incapié en las Copias de Seguridad Externas como una vía segura y fiable de garantizar que sus datos (en caso de ser atacados) puedan ser recuperados en un 100%. Las Soluciones de Backup de PCNOVA le permiten disponer de una solución segura y económica para realizar copias de seguridad remotas y locales de los datos y gestionarlos a través de nuestra plataforma online. Además de ello, como Partner de ESET quedamos a su disposición para recomendar éste y cualquier otro producto relacionado con la seguridad de equipos e infraestructuras. Búsquenos a través de nuestro FORMULARIO DE CONTACTO, llámenos al 935.185.818 o visítenos en nuestro portal para conocer de ésta y otras promociones http://www.pcnova.es, 

Ricardo González Darkin

Experto en Tecnología para la Pequeña y Mediana Empresa

Proveedor de Servicios Informáticos Profesionales para emprendedores, Profesionales y Micro Empresas. Servicios Gestionados para Windows, OSX y Linux (Asistencia Remota – Monitorización – Backup – Seguridad), Servicios en la nube (Office 365 – Windows Intune- Windows Azure ), Movilidad (Windows Phone). Servicio Técnico y mantenimiento Informático Equipos  (Windows-Mac), Comunicaciones (Internet-Telefonía IP), Consultoría LOPD, Hardware y Software especializado (ClassicGes – PRIMAVERA Software)

FUENTE: Locky: nuevo ransomware con características comunes al troyano bancario Dridex – blog.protegerse.com – ONTINET

Share

Fujitsu lanza una nuevo modelo: Esprimo P756/D756, Gama Profesional con la 6ta.Gen de procesadores Intel, DDR4 y una visión FHD 24″

Fujitsu Esprimo P756/D756 sale al mercado en un Pack Profesional donde se combinan alto rendimiento y una gran presentacion gracias a su Pantalla LED TFT FHD de 24″, la B24T-1L.

Fujitsu dispone de 2 elementos muy importantes: La innovación de la tecnología Japonesa en conjunto con la perfección de la fabricación Alemana, así nacen los equipos de este fabricante. Ahora disponen de una nueva serie (756) en donde se ha dispuesto de la última tecnología sin olvidar un elemento importante: un precio atractivo. Este “kit” esta constituido por un ordenador construído con la 6ta. generación de procesadores Intel: un potente 6500 iCore5 a 3,2 Ghz, memoria Ram DDR4 de 4Gb a 2133 Mhz y discos duros de 500Gb, además de la última tecnología en la placa base con Chipset Intel y Zócalo M2 para este nuevo formato de disco SSD (opcional), siendo ésta la configuración “base” sobre la que existe la oferta; no obstante puedes trabajar con el Esprimo P756/D756 con procesadores i3 o i7, discos SSD y toda la expansión necesaria a través de sus puertos PCIX. Pero ésto no queda aquí, ya que la oferta incluye una magnífica pantalla Fujitsu B24T-1L de 24″, que provee una resolución FHD 1920×1080, con 5ms de respuesta. Este pack lo complementa un gran ahorro energético, gracias a su fuente de alimentación eficiente de 85%, muy silenciosa, garantizando el cumplimiento ambiental para los años venideros.

Los Fujitsu ESPRIMO P756/E85+ proporcionan una alta capacidad de expansión y un sólido performance para esas aplicaciones de negocios que requieren alto rendimiento. Un conjunto de software dentro de la serie del producto garantiza una compatibilidad perfecta en cualquier infraestructura, simplificando su despliegue.  Una función innovadora de modo activo de baja potencia, permite que el ESPRIMO P756/E85+ esté listo para la comunicación instantánea en la oficina moderna. Por último,  EraseDisk permite que si sus datos son confidenciales, el sistema pueda ser retirado de forma segura.

Por esta y otras razones traemos nuestro PCNOVA Testing para que conozca en detalle todo cuanto necesita saber de este Pack Profesional y consiga decidirse por repotenciar su plataforma informática sea usted Autónomo o Empresario, Fujitsu Esprimo esta preparado para una amplia gama de clientes.

Promoción PCNOVA Marzo 2016 Fujitsu Esprimo P756-D756

 

Características Principales:

FUJITSU ESPRIMO P756/E85+

Sistemas Operativos:
Windows 10 Pro
Windows 10 Home
Windows 8.1 Pro
Windows 8.1
Windows 7 Professional 64-bit
Windows 7 Professional 32-bit

Plataforma:
Motherboard: D3401 (µATX)
Chipset: Intel® Q150
Gráfica: Intel® HD Graphics 510, Intel® HD Graphics 530, up to 1,782 MB
Audio: Realtek ALC671
Serial ATA total 5
thereof eSATA 2
thereof SATA III Serial ATA III (6 Gbit), NCQ, AHCI

Procesadores
Intel® Core™ i7-6700 processor, 8 MB, 3.40 GHz, up to 4.0 GHz
Intel® Core™ i5-6600 processor, 6 MB, 3.30 GHz, up to 3.9 GHz
Intel® Core™ i5-6500 processor, 6 MB, 3.20 GHz, up to 3.6 GHz
Intel® Core™ i3-6100 processor, 3 MB, 3.70 GHz
Intel® Pentium® processor G4500, 3 MB, 3.50 GHz
Intel® Pentium® processor G4400, 3 MB, 3.30 GHz
Intel® Celeron® processor G3900, 2 MB, 2.80 GHz

Memoria.
Supported capacity RAM (max.) 64 GB, 4 Memory slot(s) DIMM (DDR4), Dual channel support, For dual channel performance, a minimum of 2 memory modules have to be ordered. Capacity per channel has to be the same.

Almacenamiento:
Drives (optional) MultiCard Reader 24in1 USB 2.0 3.5″, USB 2.0
DVD-ROM
DVD Super Multi, SATA
DVD Super Multi ultra slim (tray), SATA
BD Triple Writer SATA ultra slim (tray), SATA
Hard disk drive HDD SATA II, 5,400 rpm, 500 GB, 2.5-inch
HDD SATA III, 7,200 rpm, 500 GB, 3.5-inch
HDD SATA III, 7,200 rpm, 1,000 GB, 3.5-inch
HDD SATA III, 7,200 rpm, 1,000 GB, 3.5-inch, business critical
HDD SATA III, 7,200 rpm, 2,000 GB, 3.5-inch
SSD PCIe 128 GB M.2 Highend
SSD PCIe 256 GB M.2 Highend
SSD PCIe 512 GB M.2 Highend
SSD SATA III, 128 GB Entry, 2.5-inch
SSD SATA III, 128 GB Mainstream, 2.5-inch
SSD SATA III, 128 GB Mainstream, 2.5-inch, SED
SSD SATA III, 256 GB Mainstream, 2.5-inch
SSD SATA III, 256 GB Mainstream, 2.5-inch, SED
SSD SATA III, 512 GB Mainstream, 2.5-inch
SSD SATA III, 512 GB Mainstream, 2.5-inch, SED
SSD SATA III 128 GB M.2 Mainstream
SSD SATA III 256GB M.2 Mainstream
SSHD SATA III, 5,400 rpm, 500 GB, 2.5-inch
SSHD SATA III, 7,200 rpm, 1,000 GB, 3.5-inch

Bahías de expansión:
2 x 3.5-inch external bay
2 x 3.5-inch internal bay
2 x 5.25-inch external bay

Slots
1 x PCI-Express 3.0 x16
2 x PCI-Express x1
1 x PCI-Express 2.0 x4 (mech. x16)

Interfaces
1 x Audio: line-in / microphone
1 x Audio: line-in
1 x Audio: line-out
1 x Front audio: headphone
1 x Front audio: microphone
6 x USB 3.0 total
6 x USB 2.0 total
2x USB 2.0; 2x USB 3.0 x USB front
2x USB 2.0; 4x USB 3.0 x USB rear
2x USB 2.0 x USB internal

Características Opcionales:
Via adapter card x VGA
1 x Serial (RS-232) ; optional: 2nd serial port (9pin, 16 byte FIFO, 16550 compatible)
1 (optional) x Parallel (25pin with EPP and ECP)
1 x Ethernet (RJ-45)
1 (DVI-D) x DVI
1 (optional) x eSATA
2 x DisplayPort
2 x Mouse / Keyboard (PS/2)

Communicación
Lan Gigabit 10/100/1,000 MBit/s Intel® I219V

Peso: 11 kg – 24.25 lbs
Dimensiones (W x D x H) 175 x 419 x 395 mm
6.89 x 16.5 x 15.56 inch

Eficiencia de Fuente de Alimentación (at 230V; 20% / 50% / 100% load) : 83% / 86% / 85%
Características Especiales: Fabricadas en Alemania con tecnología Japonesa, Low Power Active Mode, EraseDisk functionality, Keyboard power on, Service-friendly cabinet with EasyChange, EasyFix
Garantía. 1 año (for countries in EMEIA)
Warranty type Bring-In / Onsite Service (for countries within region EMEIA, for all other countries depending on local regulations)

Todo este conjunto garantiza compuesto por el Esprimo P756/D756 y la magnífica pantalla B24T-1Led de 24″ le acompañará en las tareas más complejas de su negocio a unos precios realmente atractivos.

Como Partner Registrado de Fujitsu quedamos a su disposición para recomendar éste y cualquier otro producto relacionado con las líneas profesionales de Fujitsu. Búsquenos a través de nuestro FORMULARIO DE CONTACTO, llámenos al 935.185.818 o visítenos en nuestro portal para conocer de ésta y otras promociones http://www.pcnova.es, 

Ricardo González Darkin

Experto en Tecnología para la Pequeña y Mediana Empresa

Proveedor de Servicios Informáticos Profesionales para emprendedores, Profesionales y Micro Empresas. Servicios Gestionados para Windows, OSX y Linux (Asistencia Remota – Monitorización – Backup – Seguridad), Servicios en la nube (Office 365 – Windows Intune- Windows Azure ), Movilidad (Windows Phone). Servicio Técnico y mantenimiento Informático Equipos  (Windows-Mac), Comunicaciones (Internet-Telefonía IP), Consultoría LOPD, Hardware y Software especializado (ClassicGes – PRIMAVERA Software)

Share

 QNAP anuncia el lanzamiento de los asequibles NAS TS-128 y TS-228 Compact Dual-core, ideales para que los usuarios domésticos puedan crear su nube personal

QNAP (Quality Network Appliance Provider) Systems, Inc, como su marca promete, tiene como objetivo suministrar soluciones completas de alta tecnología de almacenamiento conectado en red (NAS) y grabación de vídeo en red (NVR), las cuales, se caracterizan por la facilidad de uso, un robusto funcionamiento, una gran capacidad de almacenamiento y una gran fiabilidad. QNAP anuncia hoy el lanzamiento de los asequibles NAS TS-128 y TS-228 Compact Dual-core, ideales para que los usuarios domésticos puedan crear su nube personal.

QNAP anuncia el lanzamiento de los asequibles NAS TS-128 y TS-228 Compact Dual-core, ideales para que los usuarios domésticos puedan crear su nube personal
QNAP anuncia el lanzamiento de los asequibles NAS TS-128 y TS-228 Compact Dual-core, ideales para que los usuarios domésticos puedan crear su nube personal

Taipei, Taiwan, 2 de marzo de 2016 – QNAP® Systems Inc. ha anunciado hoy el lanzamiento de dos económicos Compact NAS dual-core de bajo consumo energético, el TS-128 de 1-bahía y el TS-228 de 2 bahías. Diseñados con forma de mini-torre para ocupar menos espacio en el escritorio, son ideales para que los usuarios domésticos puedan crear su propia nube personal. Los TS-128/228 cuentan con múltiples funciones que ayudan a los usuarios a gestionar fácilmente las tareas de backup y la sincronización de sus archivos, ofreciendo además acceso remoto a los mismos y una amplia gama de aplicaciones multimedia para enriquecer su estilo de vida digital.

“Dado que hacer fotos y videos con smartphones, tablets y cámaras digitales se ha convertido en la tendencia predominante y la demanda de contenido multimedia de alta resolución es cada vez más fuerte, los usuarios ya están buscando métodos más fáciles y cómodos para el almacenamiento y el intercambio de sus archivos digitales”, ha comentado Jason Hsu, Jefe de Producto de QNAP. “Los nuevos TS-128 y TS-228 presentan un NAS personal ideal a un precio asequible que ofrece a los usuarios una base idónea para el almacenamiento de datos, las copias de seguridad y el entretenimiento multimedia.”
Los TS-128/228 funcionan con el intuitivo sistema operativo NAS QTS 4.2, y están equipados con un procesador ARM® v7 dual-core de 1.1GHz y 1 GB de RAM DDR3 que ofrece hasta 100 MB/s de velocidad de lectura para una transmisión de datos fluida, acceso simultáneo para múltiples usuarios y la ejecución de aplicaciones domésticas. Los TS-128/228 son aptos para funcionar como un centro multimedia ya que los usuarios pueden realizar copias de seguridad o descargar archivos al mismo tiempo que el sistema mantiene su alto rendimiento. El diseño sin herramientas hace que sea muy fácil quitar la cubierta lateral de los TS-128 / 228 lado para insertar o reemplazar los discos duros.

QNAP_TS128_CONEXIONES_TRASERAS_USB_HDMI_LAN_PCNOVA
QNAP anuncia el lanzamiento de los asequibles NAS TS-128 y TS-228 Compact Dual-core, ideales para que los usuarios domésticos puedan crear su nube personal

Los TS-128/228 proporcionan una sencilla manera de crear una nube personal segura que evita las limitaciones de almacenamiento y las preocupaciones sobre la seguridad de los datos de los servicios de la nube pública. El servicio myQNAPcloud ofrece múltiples servicios de acceso remoto para que los usuarios accedan, gestionen y compartan archivos multimedia cómodamente en los TS-128/228 desde cualquier lugar con un navegador web. Los usuarios también pueden acceder y navegar por los archivos en los TS-128/228 mediante el uso de las aplicaciones móviles de QNAP, incluyendo Qfile, Qphoto, Qmusic, Qvideo y Qmanager. Con la herramienta Qsync que admite la sincronización de archivos a través de múltiples dispositivos, los usuarios pueden adquirir los últimos archivos desde cualquier dispositivo conectado a los NAS siempre que lo necesiten.

Los TS-128/228 ofrecen funciones completas para la gestión y backup de los archivos, incluyendo el intercambio de archivos entre plataformas para Windows®, Mac®, Linux® y UNIX®; soluciones de copia de seguridad flexibles para Windows y Mac; soluciones de recuperación ante desastres, incluyendo RTRR, rsync y copia de seguridad de almacenamiento en la nube; y la aplicación más reciente de Hybrid Backup Sync que consolida las funciones de backup, restauración y sincronización para que los usuarios transfieran los datos fácilmente a espacios de almacenamiento remoto, local y en la nube (incluyendo Amazon® Cloud Drive, Google Drive™, Dropbox®, Microsoft OneDrive®, Yandex® Disk, Box®, Amazon® S3, Amazon® Glacier, Microsoft® Azure™, Google Cloud Storage™ y los servicios en la nube WebDAV).

QNAP anuncia el lanzamiento de los asequibles NAS TS-128 y TS-228 Compact Dual-core, ideales para que los usuarios domésticos puedan crear su nube personal
QNAP anuncia el lanzamiento de los asequibles NAS TS-128 y TS-228 Compact Dual-core, ideales para que los usuarios domésticos puedan crear su nube personal

Los TS-128/228 pueden funcionar perfectamente como un centro multimedia doméstico de alta capacidad. Admiten DLNA®, por lo que los usuarios pueden disfrutar de sus fotos, escuchar música y ver vídeos de alta definición almacenados en los TS-128/228 por toda la casa en Smart TVs, consolas de videojuegos y reproductores multimedia compatibles. Al utilizar las aplicaciones Photo Station, Music Station y Video Station, los usuarios pueden centralizar su colección multimedia para compartirla fácilmente con amigos y compañeros de trabajo.
El App Center del QTS ofrece versátiles aplicaciones a instalar bajo demanda para ampliar la funcionalidad de los TS-128/228.

Los TS-128/228 también son compatibles con la Surveillance Station con 2 canales de cámara IP gratuitos y hasta 8 canales mediante la compra de licencias adicionales, ayudando a los usuarios a construir de un sistema de video vigilancia profesional y rentable para la monitorización en tiempo real y la grabación y reproducción de audio y video.

Especificaciones clave
• TS-128: NAS mini-torre de 1-bahía
• TS-228: NAS mini-torre de 2-bahías
Procesador ARM® v7 dual-core de 1.1GHz, 1GB DDR3 de RAM; 3.5” SATA HDD; 1 x puerto USB 3.0; 1 x puerto USB 2.0; 1 x puerto LAN Gigabit

Disponibilidad
Los nuevos TS-128 y TS-228 ya están disponibles. Para obtener más información sobre dónde comprarlos u otros detalles sobre las soluciones NAS de QNAP, por favor visite www.qnap.com.

Para ésta y cualquier otra información o consulta respecto a éste u otras soluciones, visite nuestra página web http://www.pcnova.es, solicite más información a través de nuestro Formulario de contacto o llámenos a nuestro teléfono (+34)935.185.818

Ricardo González Darkin

Experto en Tecnología para la Pequeña y Mediana Empresa

Proveedor de Servicios Informáticos Profesionales para emprendedores, Profesionales y Micro Empresas. Servicios Gestionados para Windows, OSX y Linux (Asistencia Remota – Monitorización – Backup – Seguridad), Servicios en la nube (Office 365 – Windows Intune- Windows Azure ), Movilidad (Windows Phone). Servicio Técnico y mantenimiento Informático Equipos  (Windows-Mac), Comunicaciones (Internet-Telefonía IP), Consultoría LOPD, Hardware y Software especializado (ClassicGes – PRIMAVERA Software)

Share