Categoría: Servicios

QNAP lanza la serie TS-x31K de 4 núcleos

TS-x31K

Taipei, Taiwán, 28 de abril de 2020 – QNAP® Systems, Inc., proveedor líder en soluciones de almacenamiento, red e informática, ha presentado hoy la serie TS-x31K de NAS de 4 núcleos (que incluye modelos de 1 bahía, 2 bahías y 4 bahías), que proporciona un sistema centralizado de copia de seguridad y administración de los datos, una sencilla función de acceso y uso compartido de los archivos, completas aplicaciones multimedia y protección mediante instantáneas. Con un diseño compacto y minimalista en blanco puro, el TS-x31K combina con la decoración de cualquier hogar y ocupa muy poco espacio, lo que hace que se convierta en la solución ideal para que los usuarios domésticos puedan crear un fiable sistema de almacenamiento en una nube privada.

La serie TS-x31K está equipada con un procesador de cuatro núcleos a 1,7 GHz que ofrece un excepcional rendimiento doméstico. Con 1 GB de RAM, Gigabit LAN (modelo de 1 bahía: un puerto GbE; modelos de 2 y 4 bahías: dos puertos GbE), SATA 6 Gb/s y cifrado AES de 256 bits, el TS-x31K ofrece una conectividad rápida y estable. Gracias a las bahías para unidades bloqueables y sin herramientas, el TS-x31K facilita la instalación a la vez que garantiza la seguridad de las unidades.

“La serie TS-x31K de cuatro núcleos optimiza el almacenamiento doméstico y las aplicaciones multimedia, lo que permite a los usuarios disfrutar de la comodidad y el disfrute de una nube personal. Los usuarios pueden acceder, administrar y compartir fácilmente los archivos a través de una intuitiva interfaz de usuario, a la vez que también pueden acceder a los archivos de forma remota utilizando aplicaciones móviles dedicadas,” afirmaba Jason Hsu, jefe de producto de QNAP.

La serie TS-x31K es un completo centro de datos doméstico que ofrece un sistema integral de almacenamiento, uso compartido, copia de seguridad, sincronización y protección de los datos. Los usuarios pueden hacer una copia de seguridad regular de sus datos desde ordenadores Windows® y macOS®, así como desde dispositivos móviles, y además proteger los datos de las copias de seguridad guardándolos en otro NAS o en almacenamiento en la nube como una copia de seguridad remota gracias a HBS (Hybrid Backup Sync). Los usuarios pueden habilitar la protección mediante instantáneas para mitigar eficazmente la amenaza del ransomware y restaurar rápidamente los archivos en el estado previamente registrado.

El TS-x31K ofrece una amplia gama de aplicaciones multimedia, incluyendo Photo Station, Video Station y Music Station, lo que le permite administrar y visualizar fácilmente sus completas colecciones multimedia. Los usuarios pueden convertir el TS-x31K en un Plex® Media Server. Otras funciones útiles son: el uso de Surveillance Station para crear un sistema de vigilancia seguro; utilizar Qsync para sincronizar automáticamente los archivos entre el NAS, los teléfonos móviles y los ordenadores. Los usuarios pueden acceder de forma fácil y remota al TS-x31K utilizando aplicaciones móviles dedicadas y el servicio myQNAPcloud.

Especificaciones clave

TS-131K: Modelo de torre; bahía, procesador de cuatro núcleos a 1,7 GHz AL-214 de Annapurna Labs, 1 GB de RAM; bahías SATA 6Gbps de 3,5″ intercambiables en caliente; 1 puerto GbE, 3 puertos USB 3.2 Gen 1

TS-231K: Modelo de torre; 2 bahías, procesador de cuatro núcleos a 1,7 GHz AL-214 de Annapurna Labs, 1 GB de RAM; bahías SATA 6Gbps de 3,5″ intercambiables en caliente; 2 puertos GbE, 3 puertos USB 3.2 Gen 1

TS-431K: Modelo de torre; 4 bahías, procesador de cuatro núcleos a 1,7 GHz AL-214 de Annapurna Labs, 1 GB de RAM; bahías SATA 6Gbps de 3,5″ intercambiables en caliente; 2 puertos GbE, 3 puertos USB 3.2 Gen 1

Disponibilidad

La serie de NAS TS-x31K ya está disponible, por tanto si desea más información, estaremos encantados de colaborar en su decisión y quizá convertirnos en su socio tecnológico, adaptado a sus necesidades y presupuesto, esperamos que así sea!

Una vez más agradecemos el haber llegado hasta aquí en la lectura de nuestro post y quedamos a sus órdenes para aclarar sus dudas o consultas a través de nuestros canales regulares en redes sociales o directamente:

Ricardo González Darkin

Consultor Técnico / Especialista en Soluciones IT para Educación y la Pequeña y Mediana Empresa

Proveedor de Servicios Gestionados IT: Cloud – Conectividad – Comunicación – Domótica – Impresión – Movilidad –  Seguridad – Virtualización y Web.

Share

#Coronavirus: un reto económico y tecnológico para las Pymes

El reto económico y tecnológico no tiene precedentes, ya lo sabemos, pero cómo lo enfrentamos? Hemos decidido lanzar esta iniciativa porque acabamos de ver una noticia que hace referencia a la extensión del Teletrabajo por 2 meses más y además hacer una desescalada del confinamiento progresiva, por tanto NO HAY TIEMPO QUE PERDER, la tecnología esta madura y preparada para aportar su grano de arena y realizar con éxito el reto del Teletrabajo y las #Empresas necesitan de la #Tecnología para salir con éxito de esta situación, aquí estamos para ayudarle!

El confidencial. Noticia del 20.04.2020 donde se estudia extender el Teletrabajo 2 meses adicionales

#ApoyoPymes, #ApoyoAutonomos, @Apoyoescuelas y #Apoyorestauración.

Dentro del marco de nuestra Iniciativa ProacTIC (nacida en 2017 para acercar la Tecnología de la Información y la Comunicación a Autónomos, Pymes, Sector Educativo y de la Restauración) surge esta idea para facilitar aun más todos los aspectos técnicos y financieros de los Servicios TIC que su organización necesita para realizar con éxito el Teletrabajo, destacando que queremos apoyar a Emprendedores, Autónomos y las Pymes en este reto sin precedentes.

Hoy más que nunca se hace importante contar con esta iniciativa y ofrecemos nuestra ayuda y conocimiento con el Hashtag #ApoyoPymes, #ApoyoAutónomos, #ApoyoEscuelas y #ApoyoRestauracion.

La alarma por las graves repercusiones económicas a causa de la pandemia del coronavirus son por todos conocida. Sabemos que ya estamos viviendo momentos díficiles, no obstante la tecnología se ha convertido en una herramienta fundamental para mantener el contacto con clientes y proveedores, potenciando la colaboración y comunicación ahora que debemos quedarnos en casa.

Es por eso que una vez más en PCNOVA queremos aportar nuestro conocimiento IT para que emprendedores, autónomos, sector educativo, restauración y obviamente la pequeña y mediana empresa consigan implementar el Teletrabajo con las garantías de seguridad, flexibilidad y trato cercano que nos caracteriza, ofreciendo nuestros Servicios TIC como Proveedores de Servicios Gestionados IT.

En que consiste la Iniciativa #ApoyoPymes, #ApoyoAutónomos, #ApoyoEscuelas y #ApoyoRestauracion

Consiste en el apoyo económico y de planificación, organización, gestión, control o si es su caso mejora de servicios IT relacionados con nuestras especialidades: Cloud, comunicacion, movilidad, seguridad y virtualización que consideramos son las 5 especialidades que en este momento pueden optimizar la tarea de los profesionales en cuanto al Teletrabajo.

Cuáles son los servicios incluidos en esta Iniciativa?

Todos nuestros Servicios Gestionados IT relacionados con las 5 áreas descritas:

Estas 5 áreas forman parte de la iniciativa y nuestro apoyo se ofrecerá con descuentos de hasta el 50% en la planificación, organización, gestión y control de los servicios o la posibilidad de pago por uso en 12 meses, sin permanencia y con total flexibilidad.


Le invitamos a visitar nuestra web de #ApoyoPymes, estamos seguros que podremos ayudarle durante esta época de dificultades económicas con Servicios TIC y Gestión Informática de calidad, seguros y flexibles.


Será un privilegio colaborar con su organización, independientemente de sus dimensiones, durante esta difícil situación para todos. Como ya lo hemos expresado en nuestro nuestro artículo “Coronavirus vs Soluciones IT para el Teletrabajo“, la tecnología esta madura y preparada para aportar su grano de arena y realizar con éxito el reto del Teletrabajo, permítanos ayudarle!

Una vez más agradecemos el haber llegado hasta aquí en la lectura de nuestro post y quedamos a sus órdenes para aclarar sus dudas o consultas a través de nuestros canales regulares en redes sociales o directamente:

Ricardo González Darkin

Consultor Técnico / Especialista en Soluciones IT para Educación y la Pequeña y Mediana Empresa

Proveedor de Servicios Gestionados IT: Cloud – Conectividad – Comunicación – Domótica – Impresión – Movilidad –  Seguridad – Virtualización y Web.

Share

PCNOVA MSSP. Cómo hemos protegido a nuestros clientes durante los ataques de Ransomware Wannacry y Petya

En PCNOVA seguimos trabajando para ofrecer las mejores soluciones como Proveedor de Servicios Gestionados. En los casos del Ransomware Wannacry y Petya, como MSP y MSSP hemos podido resguardar las infraestructuras de nuestros clientes y garantizar la continuidad de la organización utilizando el conjunto de Servicios y Soluciones IT includos en la SOLUCION NOVA que permite integrar dentro de un mismo conjunto de servicios Antivirus de categoría empresarial, Copia de Seguridad Gestionada y además una Solución ANTI RANSOMWARE. Lo que hemos trabajado con nuestros clientes lo detallamos a continuación.

Las Claves de Nuestros Servicios. Solución NOVA y NOVA Adaptive Defense.

REVISION/VERIFICACION DE VULNERABILIDAD MS70-010

A través de nuestra plataforma de Gestión y monitorización de la Solución NOVA, utilizando el servicio de gestión de vulnerabilidades, verificamos que todos los equipos de nuestros clientes tuvieran el parches MS70-010 instalado. Para ello utilizamos un script que nos permitió determinar y listar el estado de todos los clientes gestionados:

PCNOVA MSP. Script de verificación de la instalación del parche que solucionaba la vulnerabildiad ms17-010 en powershell

Ejemplo del listado de verificación a través de la herramienta de gestión de vulnerabildades de la Solución NOVA de que el parche MS70-010 estaba instalado
Ejemplo del listado de verificación a través de la herramienta de gestión de vulnerabildades de la Solución NOVA de que el parche MS17-010 estaba instalado

CONTACTO POR EMAIL PARA ACTIVAR ALERTA MAXIMA DURANTE EL ATAQUE

Durante todo el fin de semana estuvimos informando a nuestros clientes del ataques. Lanzamos alertas para que todas las organizaciones estuvieran al tanto de la situación y procuraran evitar cualquier posibilidad de engaño para que el ataque se iniciara internamente:

Comunicación de Alerta enviada por email a nuestros clientes durante el ataque del Ransomware Wannacry

 VERIFICACION DE LAS COPIAS DE SEGURIDAD

 Como MSP, uno de los servicios incluídos en nuestra exclusiva SOLUCION NOVA es el Backup Gestionado, más conocido como BaaS (Backup as a Service). A través de este servicio, hemos podido administrar las copias de nuestros clientes en remoto, incluso con la opción de recuperación por versionado de hasta 30 días de copias de seguridad.

 

VERIFICACION ANTIVIRUS GESTIONADO

El antivirus es la primera línea de defensa del equipo, pero en PCNOVA hemos ido un paso más allá y proveemos de un AV de categoría empresarial para todos nuestros clientes. Dependiendo del equipo, podemos decidir qué motor de Antivirus instalamos: Bitdefender Enterprise, Vipre Enterprise o Panda Security, todos gestionables desde nuestra consola central.

 VERIFICACION NOVA ADAPTIVE DEFENSE

Nuestra herramienta NOVA Adaptive Defense es la mejor línea de defensa contra ataques de Día Cero como el Ransomware. Nuestra solución es UN COMPLEMENTO a las soluciones Antivirus, NO UN SUSTITUTO. NOVA Adaptive Defense se fundamenta en un modelo de seguridad basado en tres principios: monitorización continua de las aplicaciones de los puestos y servidores de la empresa, clasificación automática mediante técnicas de Machine Learning en una plataforma Big Data en la nube y, por último, el análisis en profundidad por parte de técnicos expertos de aquellas aplicaciones no clasificadas automáticamente, con el fin de conocer el comportamiento de todo aquello que se ejecuta en su organización.

Adicionalmente al panel de gestión que nos indica de un sólo vistazo la situación de los equipos, disponemos de una herramienta integrada de Análisis Forense que nos permite examinar y determinar aquellos posibles aspectos de su empresa que podrían afectar su seguridad o, si fuese el caso, determinar con exactitud dónde ha comenzado un ataque y cómo ha sido detenido.

Todo este conjunto de soluciones nos permite optimizar y aumentar la seguridad de nuestros clientes como su MSSP de confianza. Si usted desea más información para mejorar la Seguridad y Defensa IT de su organización, le proponemos que visite nuestra web y conozca nuestras Campañas #INICIATIVAPROACTIC y #NOALRANSOMWARE. Si lo prefiere, podemos contactarle inmediatamente a través de nuestro formulario de Contacto:

Una vez más agradecemos su contacto y quedamos a las órdenes de nuestros clientes para aclarar sus dudas o consultas a través de nuestros canales regulares en redes sociales o directamente:

Ricardo González Darkin

Consultor Técnico / Especialista en Soluciones IT para Educación y la Pequeña y Mediana Empresa

Share

De Proveedor de Servicios Gestionados a Proveedor de Servicios de Seguridad Gestionados. Nace PCNOVA Security & IT Defense.

En PCNOVA nuestro objetivo siempre ha sido proveer los mejores Servicios Gestionados. Nuestro exclusivo programa “Iniciativa ProacTIC 2.0” se renueva para especializarnos en 7 áreas críticas del negocio IT: Cloud, Conectividad, Comunicación, Impresión, Movilidad, Seguridad y Virtualización. En cada una de ellas estamos desarrollando y mejorando nuestra oferta de soluciones, siendo así como nace PCNOVA Security & IT Defense, de Proveedor de Servicios Gestionados a Proveedor de Servicios de Seguridad Gestionados.

Siempre es importante y fundamental destacar que nuestra oferta adapta nuestros servicios y soluciones a las necesidades y capacidades de nuestros clientes, fundamentalmente autónomos y empresarios entre 1 y 75 usuarios, razón de más para la creación de esta nueva división. Lamentablemente (hasta ahora) los Proveedores de Servicios de Seguridad Gestionados estaban enfocados a empresas de mayor envergadura, pero las continuas amenazas, vulnerabilidades y ataques a infraestructuras y servicios de nuestros clientes ha requerido nuestra especialización para poder adaptarnos a esta nueva realidad.

Los delitos cibernéticos se han convertido en una amenaza global que afecta tanto a los organismos de defensa como a organismos públicos, el comercio y distribución, los operadores, la industria y todas las empresas del sector privado. Son muchos muchos los clientes de todos los sectores que ya han confiado en nuestras soluciones de Seguridad.

Network World (grupo IDG) en su artículo MSSP: La seguridad como servicio define de manera excelente nuestra tarea: “los proveedores de servicios de seguridad gestionada (MSSP) ofrecen un enfoque integral y multidisciplinar de la seguridad corporativa que abarca tanto las áreas que afectan a la organización como a los aspectos tecnológicos. Y todo ello como un servicio gestionado 24/7 a cargo de personal técnico altamente especializado. Los proveedores de servicios de seguridad gestionada (MSSP) son firmas especializadas en la provisión de todos aquellos servicios de protección de la seguridad de la información, desde los más básicos (antivirus, filtros anti-spam) a los que implican una monitorización 24/7 de la seguridad externa e interna de la empresa (para entendernos, un “Prosegur virtual”). Esta visión de la seguridad ha de ser integral y multidisciplinar, no solamente centrada en la tecnología. Este error, muy común, olvida que la gestión de la seguridad también requiere que la organización se implique en la seguridad de los procesos internos.

Para ello, la oferta de servicios de un MSSP, íntimamente relacionados y dependientes entre sí, se centra en tres áreas fundamentales:

Organizativa. La experiencia del MSSP aportará al cliente el conocimiento para organizar la empresa conforme a una buenas prácticas de seguridad. Herramientas como el análisis de riesgos determinará el grado de exposición de nuestra empresa a las riesgos y amenazas derivados de su actividad, y permitirá disponer de la información relevante para definir y priorizar nuestras actividades de gestión de la seguridad. Contribuirá, además, a priorizar la securización de unos activos y/o procesos frente a otros.
Todo este proceso deberá culminar en la formalización de un Plan Director de Seguridad, que reúna un plan de acción con unos proyectos concretos a abordar en los diversos escenarios de corto, medio y largo plazo. Para ello, la mayoría de los MSSP se basan en metodologías y estándares contrastados (ISO17799, COBIT, OSSTM, OWASP, etc) que ayudan a definir el punto de comienzo y facilitan la adopción de este “paraguas” necesario para dotar de coherencia y visión integral a todo el sistema de gestión de la seguridad.

– Tecnológica. El servicio más conocido y extendido en el mercado es el uso de herramientas antivirus, que, en sus últimas versiones, incluye soluciones contra nuevas plagas de creciente auge, como filtros anti-spam, eliminación de troyanos y spyware y sistemas de detección de intrusiones (IDS). Por encima de estas herramientas básicas se demandan cada vez más servicios de mayor sofisticación en los que, por medio de diversas pruebas de intrusión realizadas remotamente, se pretende demostrar que la defensa perimetral de una empresa es vulnerable (test de intrusión). Este tipo de tests se realizan habitualmente con poca o ninguna información sobre la topología de la empresa (enfoque de caja negra) y sin que gran parte del personal TI tenga conocimiento de la contratación del servicio, simulando lo que podría ser un ataque real por parte de un intruso.

Este servicio se diferencia de un análisis de vulnerabilidades en que éste requiere de la colaboración activa del personal de la empresa (enfoque de caja blanca), quienes facilitaran toda la información requerida por el MSSP para el descubrimiento y solución con carácter exhaustivo de cualquier vulnerabilidad que pueda ser aprovechada maliciosamente tanto externa (intruso) como internamente (deficientes controles de acceso, débil construcción de contraseñas, no activación de registros de eventos del sistema, etc.).

– Legal. El desarrollo normativo, especialmente prolífico en estos últimos años (LOPD, LSSI, Ley General de Telecomunicaciones, nueva ley de Firma Electrónica…), demanda igualmente una actualización continua en aspectos de obligado cumplimiento en cada sector. La conformidad legal se plantea como un apartado obligatorio en el desarrollo del Plan Director de Seguridad, por lo que el conocimiento exhaustivo de los requerimientos normativos deberá ser uno de los criterios exigibles a la hora de seleccionar el MSSP.”

MSSP. Nuestra Alianza Tecnológica con 4 de los mejores fabricantes de seguridad del mundo: ESET, Panda Security, Stormshield y Watchguard.

Ya comentábamos que los entornos empresariales de cualquier dimensión están cada vez más expuestos a una gran variedad de amenazas, desde ataques de intrusión para tomar el control de dispositivos hasta la grave amenaza del Ransomware. Nos formamos continuamente con los mejores a fin de Certificarnos y establecer una alianza que nos permita ofrecer los mejores servicios y soluciones de seguridad para nuestros clientes, sean del tamaño que sean.

Nuestras soluciones se dividen de acuerdo al entorno securizado:

Seguridad de los datos (Data Security)

Seguridad de los datos, encriptación y políticas de restricción de acceso. La externalización de los servicios y aplicaciones en la nube, la movilidad de los colaboradores y la multiplicación de los dispo­sitivos periféricos han expuesto a las empresas a nuevos ries­gos de seguridad.  Los datos son la verdadera riqueza de las empresas y se en­cuentran expuestos a pérdidas o robos.

Seguridad del Puesto de Trabajo (Enpoint Security)

Seguridad del puesto de trabajo, soluciones a través de agente que se ejecutan en el puesto de trabajo, ya sean pc´s, portátiles o tablets, a fin de garantizar la continuidad de negocio utilizando las más avanzadas técnicas de Ciberinteligencia para su protección.

Seguridad de Red (Network Security)

Seguridad de la red. Lo que se conoce en el lenguaje informático como “Protección perimetral”. Esta solución se provee como Dispositivo virtual o como hardware y se dispone de ella mediante Solución UTM (Unified Threat Management) y Solución Firewall de próxima generación. Para ella nuestros Partner utilizan una filosofía de seguridad colaborativa, utilizando para ello la información provista por los diversos motores de seguridad que utilizan sus propias soluciones y así establecer la defensa del sistema de información en profundidad.  Adicionalmente, nuestras soluciones estan incluso certificadas por entidades tan prestigiosas como la OTAN o AIRBUS Defense (Stormshield)

Es así como actualmente somos Partners Certificados, ofreciendo servicios y soluciones de seguridad de los siguientes fabricantes:

  1. ESET: Especializada en Puesto de trabajo (Endpoint Security) y proveedora de Soluciones para Datos. Fabricante de antivirus.

  2. Panda Security: Especializada en Puesto de Trabajo (Endpoint) y Seguridad de Red (Network Security). Fabricante de antivirus y  servicios contra ataques”Zero Day”, además de seguridad perimetral.

  3. Stormshield: único fabricante en proveernos soluciones para los 3 entornos, Data, Endpoint y Network Security.

  4. Watchguard: fabricante especializado en Seguridad de Red (Network Security), ahora incorporando servicios para la puesto de trabajo (Endpoint Security)

Soluciones para cualquier tamaño de cliente.

Autónomos, Escuelas, micro y pequeña Empresa: Aportamos seguridad unificada para el conjunto de equipos y dispositivos, gracias a soluciones con múltiples funcionalidades, fáciles de instalar y adaptadas al tamaño de su organización.

Mediana Empresa: Acompañamos en la fase de desarrollo de su actividad con productos y servicios concebidos para evolucionar e integrarse a la perfección en su infraestructura.

Mercados verticales: Educación, Restauración e incluso para entornos industriales especializados, para nosotros cada cliente es único. Aportamos una seguridad excepcional y soluciones específicas y adaptadas a su sector de actividad.

Security as a Service

Ofrecemos Seguridad de principio a fin. Podemos proveerle además de Seguridad como Servicio, un conjunto de soluciones que nos permite atender sus necesidades como su MSSP desde el punto de vista organizativo. Es así cómo ofrecemos a nuestros clientes las siguientes soluciones:

  • Gobierno, medición y evaluación a través de servicios de Auditoría, Formación y CISOaaS.
  • Alerta Temprana ante incidentes de seguridad
  • Monitorización, operación y análisis de los dispositivos y correlación de eventos de seguridad
  • Detección y respuesta ante ataques e intrusiones

AaaS: Auditorías como Servicio.

Medición y evaluación de la situación actual (AS-IS) con auditorías sobre el estado de la seguridad, a través de las cuales podemos detectar las vulnerabilidades, amenazas y nivel de riesgo actual a través de equipos de Hackers Éticos simulando ser intrusos maliciosos. Nos basamos en los estándares oficiales, metodologías y certificaciones profesionales de seguridad (CEH y CISA).

CISOaaS: Compliance, Gobierno y soporte al CISO

Si usted como cliente no dispone de un CISO , podemos proveerle de una Figura de CISO virtual (CISOaaS) con perfiles con más de 20 años de experiencia y certificaciones CISA, CISM, CISSP, CRISC, CDPP.

Si usted necesita una estrategia o táctica en materia de seguridad de la información, somos capaces de acompañarle y asesorarle en las tareas de definición de políticas, estándares y planes directores y de ejecución.

Normativa o garantías de cumplimiento legal? Estamos en capacidad de realizar la Planificación, Organización, Gestión, Control y Mejora para el cumplimiento normativo y las buenas prácticas.

Ante un incidente de seguridad, enviamos a nuestros expertos actuar rápidamente on site: Robos de información, ataques, fugas de datos, cualquier acción que pueda comprometer la privacidad de los datos puede ser combatida por expertos y reconocidos profesionales en seguridad.

Quedamos a la espera de sus requerimientos de Seguridad, PCNOVA Security & IT Defense esta preparado para convertirse en su MSSP. Comparta con nosotros sus necesidades y con gusto le contactaremos para asesorarle e incorporar las mejores soluciones de seguridad para su entorno informático.

Ricardo González Darkin

Consultor Técnico / Especialista en Soluciones IT para Educación y la Pequeña y Mediana Empresa

 

 

 

 

 

 

Share

Cómo protegerse ante ataques de Día Cero: Protección Antiransomware – PCNOVA Security & IT Defense

De acuerdo con Panda Security, denominamos ‘ataque Zero Day’ a cualquier malware lanzado aprovechando la ventana de oportunidad producida por vulnerabilidades recién descubiertas: es decir, un ataque rápido desplegado por cibercriminales antes de que los proveedores de seguridad hayan sido capaces de reparar la vulnerabilidad… o incluso de que hayan oído hablar de su existencia. Por tanto este tipo de ataque goza de una notable capacidad destructiva (cuando decide usarlas en su propio beneficio). También son un recurso muy utilizado por determinados gobiernos para socavar sistemas críticos de otros países o de las empresas originarias de los mismos.

Defender sus dispositivos de un ataque no es sencillo. Su protección debe incluir una amplia gama de mecanismos de defensa que incluya un antivirus/anti-malware tradicional, firewall personal, filtrado Web y de correo, y control de dispositivos. Además, toda protección debe proporcionar defensas adicionales contra amenazas difíciles de detectar, como ataques dirigidos y de día cero.

Es importante tener en cuenta otro aspecto de las vulnerabilidades Zero Day: si los hackers que la descubren deciden no difundirla y eligen un método discreto para explotarla, los usuarios pueden pasar semanas, meses o años expuestos a una vulnerabilidad que desconocen (ésta es la base de las APT o ‘amenazas persistentes avanzadas‘).

El más temible ataque de día Cero, El Ransomware. Lo próximo y peor aún, el Ransomworm.

EL RANSOMWARE

Existen distintos tipos de ransomware, según Watchguard: Scareware, Locking ransomware, MBR Ransomware, Ransomware Policía, SMS Ransomware y Crypto RansomwareHa escuchado de Ransomware, cierto? Si no es así y es la primera vez que escucha este término, le amplío la información a través de la descripción obtenida de uno de nuestros aliados en seguridad, Panda Security. El Ransomware es un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear el PC desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos almacenados. Para desbloquearlo el virus lanza una ventana emergente en la que nos pide el pago de un rescate. Uno de los Ransomware más famosos fue el Virus de la Policía. La vergüenza, la necesidad de recuperar sus datos y la presión ante un mensaje alarmante y desconocido, son algunos de los factores que provocan que algunos de los afectados por este tipo de virus terminen pagando el rescate de su ordenador.

Watchguard nos facilita una clasificación del Ransomware:

  • Scareware: Asusta para obtener de la víctima un pago por falsos software o servicios.
  • Locking Ransomware: Dificulta al usuario usar e interactuar con el ordenador.
  • MBR Ransomware. Muy dañino, cambia el Master boot record del disco duro e impide arrancar el equipo hasta que realice un pago.
  • Ransomware Policía: despliega un mensaje falso que le informa que esta cometiendo un delito y que debe pagar para evitarlo.
  • SMS Ransomware: demanda el pago de mensajes de texto a una tarifa premium para recuperar su sistema
  • Crypto Ransomware: Muy dañino, encripta (codifica) sus datos y solicita un pago para desencriptarlo.

Pues ahora comenzará a escuchar el término RANSOMWORM: se trata de la unión entre las capacidades de cifrado del ransomware y las de expansión de los gusanos de red, ¿Imagina el daño que puede causarle a una organización, escuela, universidad o pyme? sería relativamente sencillo (y ya ha ocurrido) que un estudiante o trabajador se infecte en su casa y traiga el malware en un usb (sin darse cuenta) a su escuela o a la empresa donde trabaja. Ya hemos tenido conocimiento de organizaciones que han tenido que pagar rescates de varios miles de Euros al haber sido atacadas por este tipo de gusano. Por tanto los datos son el elemento más importante pero a la vez menos valorado y para poder cuantificarlo sólo le hago 2 preguntas a nuestros clientes:

  • ¿Cuánto tiempo le ha llevado crear esos datos?
  • ¿Cuanto tiempo puede trabajar sin esos datos?

Visto de esta manera, generalmente sí se percibe el valor de nuestros datos. En nuestro caso tenemos información que se ha ido recopilando desde hace más de 20  años en el sector y sinceramente sería imposible poder generar una factura, un presupuesto o buscar un manual o refrescar una formación si dispusieramos de la información en cualquier dispositivo y al instante, además debidamente asegurada y con sistemas de backup automatizados y correctamente configurados. El problema de la información es que es un intangible al que es difícil ponerle valor y que sólo se hace tangible cuando no disponemos de ella.

La revista PYMES en su edición de Abril 2017 nos ofrece una visión de la práctica, cada vez más extendida, del secuestro de la información en la pequeñas y medianas empresas a través de técnicas de Encriptación. Según comentan en su artículo “El secuestro de la información o “criptolocker” crece exponencialmente en las pymes y son muchas las empresas que han tenido que pagar un rescate para recuperar sus datos, según la consultora TI Sistel. Sólo una de cada 10 empresas hace regularmente copias de seguridad, muy pocas tienen un sistema de firewall eficaz y casi ninguna dispone de un plan de contingencia en casos de desastre que les permita recuperar su información. Según Sistel, la ciberseguridad sigue siendo la gran asignatura pendiente de las medianas y pequeñas empresas”. (https://revistapymes.es/criptolocker-secuestro-informacion-una-practica-afecta-vez-mas-pymes/)

LOGO-NOVA-Adaptive-Defense-Escudo+PCNOVA Adaptive Defense: La “Única” Solución que garantiza la Seguridad de todas las aplicaciones ejecutadas.

Las soluciones tradicionales antivirus resultan eficaces para bloquear malware conocido utilizando técnicas de detección basadas en ficheros de firmas y algoritmos heurísticos. Sin embargo, no son efectivas contra los ataques de día cero y ataques dirigidos, diseñados para aprovecharse de la ‘ventana de oportunidad del malware’ a través de herramientas, tácticas, técnicas, y procedimientos maliciosos (TTPs).

La “ventana de oportunidad” es cada vez mayor, lo que es aprovechado por los hackers para introducir virus, ransomware, troyanos y otros tipos de malware avanzado y ataques dirigidos en las empresas.

La familia de productos y servicios de Adaptive Defense es la solución a este tipo de ataques. Como Partner Certificado de Panda Security, PCNOVA y su Solución NOVA Adaptive Defense ofrece un servicio gestionado de detección y respuesta en el endpoint capaz de clasificar cada una de las aplicaciones que se ejecutan en la organización de forma precisa, permitiendo ejecutar únicamente lo que es confiable.

NOVA Adaptive Defense se fundamenta en un modelo de seguridad basado en tres principios:

  1. Monitorización continua de las aplicaciones de los puestos y servidores de la empresa.
  2. Clasificación automática mediante técnicas de Machine Learning en una plataforma Big Data en la nube.
  3. Análisis en profundidad por parte de técnicos expertos de aquellas aplicaciones no clasificadas automáticamente, con el fin de conocer el comportamiento de todo aquello que se ejecuta en vuestra organización.

Las verdaderas soluciones de seguridad deben combinar tecnologías avanzadas e inteligencia humana y computacional, es decir, machine learning en manos de expertos en seguridad. Para que una solución de seguridad sea tomada en serio, debe ofrecer el tipo de prevención, detección, visibilidad e inteligencia que pueda detener y prevenir ciberataques de cualquier tipo de forma ininterrumpida. Creemos firmemente que los que toman decisiones deben buscar los siguientes elementos claves a la hora de decantarse por una solución de seguridad para el endpoint:

  • Monitorización continua, mediante el registro y supervisión de toda la actividad desarrollada por los procesos en los dispositivos y equipos para detener el software no confiable en el momento de la ejecución, detectar amenazas avanzadas en tiempo real, responder en segundos y recuperarse de forma instantánea.
  • Detección de la ejecución de archivos no confiables, que permite a la empresa reducir la superficie de ataque en los equipos y dispositivos. Debe asegurarse de que la solución de seguridad que busca clasifique como confiables o maliciosas todas las aplicaciones ejecutadas en sus equipos y dispositivos.
  • Automatización de la detección de amenazas. La amenaza es más veloz que cualquier equipo o dispositivo que quiera proteger. Por tanto, no permita que deleguen en usted la supervisión de la respuesta. Las soluciones de seguridad eficaces deben poder funcionar de forma autónoma y automatizada para adaptarse así al entorno operativo, que es único y característico de su organización.
  • Respuesta rápida y automatizada. Las organizaciones están saturadas con el volumen de eventos y alertas generados por los sistemas, pero una vez que el cibercriminal se infiltra, el robo de información es cuestión de segundos. Por eso, la solución de seguridad elegida debe ser capaz de identificar rápidamente un ataque en curso, establecer medidas para evitar los daños y aliviar la carga del equipo. De esta forma, se reducen costes y se automatizan tareas que antes suponían días de trabajo.

Banner-PCNOVA-Adaptive-Defense-Ransomware-Ciber-inteligencia-ataques-Zero-day-900

Cómo funciona NOVA Adaptive Defense Antiransomware.

La protección avanzada rastrea toda la actividad de los programas ejecutados en tus equipos, detectando y bloqueando de manera inmediata los programas maliciosos. Además actúa en tiempo record ante cualquier duda o riesgo identificado gracias a la supervisión directa de los técnicos del laboratorio.

PCNOVA_Adaptive_Defense_Plataforma_de_Cyberinteligencia_basada_en_3_principios_monitorización_clasificación_y_análisis

Modos de funcionamiento:

  • Audit : Se rastreará toda la actividad de los programas ejecutados en los equipos pero no actuará ante ninguna detección.
  • Hardening: Los programas maliciosos y potencialmente maliciosos serán eliminados. Los programas desconocidos que vienen de Internet permanecerán bloqueados hasta que nuestro laboratorio determine si se trata de malware o no. El resto de programas desconocidos inicialmente se permitirán y pasarán a ser analizados en nuestro laboratorio.
  • Lock: Los programas maliciosos y potencialmente maliciosos serán eliminados. Los programas desconocidos permanecerán bloqueados hasta que nuestro laboratorio determine si se trata de malware o no. El resto de programas desconocidos inicialmente se bloquearan y pasarán a ser analizados en nuestro laboratorio. En esta modalidad nuestro servicio gestionado de seguridad estaría en capacidad (en caso de que el cliente lo requiera) de desbloquear desde el panel algún programa, en caso de que fuese fidedigno y por tanto el cliente requiriera autorizarlo.

Requiera más protección? NOVA Adaptive Defense Antiransomware + Advanced Defense 360 Móvil

En algunos casos, existen dispositivos móviles que salen de la organización y que por tanto no gozan de la protección de un Firewall o un UTM (Unified Threat Management), dispositivos de hardware que le adiciona una capa de seguridad que permite:

  • Disponer de un Firewall avanzado
  • Disponer de un control de Aplicaciones
  • Disponer de un IPS (Intrusion Prevention System)
  • Disponer de un Filtrado y Monitorización Web

También es posible agregar otra capa de seguridad que active un DLP en el Endpoint (Sistema de prevención de pérdida de datos o Data Loss Prevention)  para control la extracción incorrecta de datos a través dispositivos a conectar como Pendrives, unidades de almacenamiento externas, unidades bluetooh o dispositivos de captura de imágenes, todo con el mismo agente. Por lo tanto, sería posible permitir o bloquear:

  • Unidades de almacenamiento extraíbles
  • Dispositivos móviles
  • Unidades de CD/DVD/Blu-ray
  • Dispositivos de captura de imágenes
  • Dispositivos Bluetooth
  • Módems

…y además 100% Gestionado

Con NOVA Adaptive Defense recibirá (si usted lo requiere y solicita) alertas inmediatas en el momento en que se identifique malware en la red, con un informe completo detallando su localización, las máquinas infectadas y las acciones realizadas por el malware. Nuestro SERVICIO 100% GESTIONADO nos permite gestionar cuarentenas, ficheros sospechosos o desinfecciones y reinstalaciones de los equipos infectados. NOVA Adaptive Defense clasifica todas las aplicaciones de forma automática mediante técnicas de Machine Learning en entornos Big Data bajo la continua supervisión de los técnicos especializados, que controlan en todo momento el proceso.

Además, su exclusivo Análisis Forense le permitirá visualizar mediante grafos de ejecución los eventos desencadenados por el malware, obteniendo información visual del destino de las comunicaciones del malware, los ficheros creados y mucho más con los Mapas de Calor.  Aún más, con NOVA Adaptive Defense podrá localizar el software con vulnerabilidades conocidas instalado en su red para eliminarlo o actualizarlo.

Requisitos para la puesta en marcha de NOVA Adaptive Defense

El agente puede ser instalado en dispositivos con sistema operativo Windows, Linux e incluso en dispositivos móviles con Android.

Instalación del Agente:

  • Equipos: Desde Windows XP SP2 a Windows 10 (plataformas de 32/64 bits). (Próximamente MAC OSX, Linux y Android)
  • Servidores: Desde Windows 2003 a 2012 (bajo cualquier configuración o arquitectura).

Requisitos de Software:

El agente del servicio Adaptive Defense  es una aplicación que requiere la instalación de los siguientes componentes estándar:

Windows:

  • .NET Framework, versión 2.0 SP2 o posterior. Por ejemplo .NET Framework 3.5 SP1. El instalador comprobará si se encuentra instalado o no, pero no lo instalará en caso de que no lo encuentre.
  • Visual C++ 2008 Redistributable Package. El instalador comprobará si está instalado o no, y lo instalará en caso necesario: (http://www.microsoft.com/es-es/download/details. aspx?id=5582).
  • Certificados Raiz Windows Actualizados.

Si tiene una urgencia por ataques de Día Cero tipo Ransomware o decide estar preparado para que no sea una víctima de este tipo de malware, sólo tiene que rellenar el siguiente formulario y con ello conseguirá NOVA Adaptive Defense por 30 días COMPLETAMENTE GRATIS.

Esperamos haber aclarar y mejorar su conocimiento de este silencioso pero importante problema de Seguridad informática, los ataques “Zero Day”.  Estamos convencidos de que podemos protegerle como Proveedores de Servicios de Seguridad Gestionados, será un privilegio poder atender, gestionar y mejorar la seguridad de su infraestructura informática.

Ricardo González Darkin

Consultor Técnico / Especialista en Soluciones IT para Educación y la Pequeña y Mediana Empresa

Share

PCNOVA. Proveedor de Servicios Gestionados. Servicios y mantenimiento informático proactivo que aporta eficiencia, flexibilidad, disponibilidad y continuidad a su Negocio

Diferenciación y productividad, eso es lo que conseguirá a través de nuestros Servicios Gestionados. Desde el año 2008 hemos estudiado el mercado y decidimos apostar por esta corriente que persigue reducir costes y aporta eficiencia, flexibilidad, disponibilidad y continuidad en el negocio, sea cual sea su tamaño. Nos dedicamos a ofrecer soluciones de categoría Empresarial a la medida de las necesidades y presupuesto de los Emprendedores, Empresas y organizaciones del Sector Educativo. Como Proveedores de Servicios Gestionados estamos en capacidad de ofertar todo un conjunto de servicios que se gestionan desde la nube y que nos permiten una simplificación de la gestión, sin pérdidas de productividad y con una considerable mejora de los niveles de servicio, con flexibilidad y seguridad.

Los Servicios Gestionados como herramientas de administración, gestión, control y seguridad de la infraestructura informatica. La SOLUCION NOVA dispone de todas las opciones para la asistencia remota y el mantenimiento informático de servidores, pcs, portátiles, tablets, smartphones y periféricos.

En rasgos generales, los Servicios Gestionados se entienden como un modelo de negocio donde se procura desaparecer la figura del “Break Fix Services”, es decir, no se busca que tus clientes te vean como aquel que repara los equipos, portátiles o servidores LUEGO de que se han estropeado (el cliente asocia el daño a nosotros, aunque seamos aquellos que lo reparamos y solventamos). La intención es convertirse en un Proveedor Informático que se adelante a los problemas (y en eso la “gestión” ayuda considerablemente. Cuando un cliente adquiere una de nuestras SOLUCIONES NOVA, se busca que viva una experiencia completamente distinta, donde somos nosotros los que nos adelantamos a los problemas y procuramos solucionarlos incluso antes de que el cliente se percate de la situación o, si es necesario una solución como un cambio de pieza, que seamos nosotros los que le notifiquemos a nuestra clientela que es necesario realizar dicho cambio y así nos convertimos en un servicio Proactivo.

Entre las características de un Servicio Gestionado están en primer lugar, la estandarización y transparencia, que desarrolla procesos claramente definidos, sistemas de medición y reportes periódicos y acceso “on line” a las herramientas de gestión. La flexibilidad, el segundo de ellos, diseña una oferta modular con procesos adaptables, disponibilidad 24×7, múltiples modelos financieros y un servicio escalable. Por último, la evolución del servicio entendida ésta como un Service Desk proactivo,  poniendo foco en la mejora continua y en la innovación de los procesos y tecnologías.

Entrando más en detalle, un Proveedor de Servicios Gestionados es aquel que:

  1. Ofrece un conjunto de servicios “onsite” o remotos que son pre-pagados por el cliente en un monto fijo.
  2. Se asume completamente la responsabilidad por el manejo y entrega de estos servicios y sus resultados.
  3. Esta dirigido por un Acuerdo de Nivel de Servicios.
  4. Es preventivo, proactivo y planificado.
  5. Se establece un valor mensual por cada uno de los equipos y periféricos que forman parte de la plataforma informática.

Diferenciese de la competencia. Consiga mayor productividad, control y seguridad con la Solución NOVA, exclusiva de PCNOVA Total Care Computer Consulting

Es muy importante que en esta relación que se establece entre el Cliente y el Proveedor de Servicios Gestionados, el cliente entienda que es una relación ganar-ganar donde nos convertimos en un aliado comercial, dispuesto a colaborar con él en todas las tareas relacionadas con el departamento de IT de la empresa. Al establecerse esta relación, como proveedores obtenemos  los siguientes beneficios:

  1. Incrementar la satisfacción de nuestros clientes.
  2. Construir la lealtad de nuestros clientes (aliados comerciales).
  3. Incrementar exponencialmente la referencia por parte de nuestros clientes.

Como Proveedor de Servicios hemos desarrollados Kits o Packs denominados SOLUCIONES NOVA, que van desde nivel Básico hasta nivel Platinum. A través de nuestros 4 niveles, ofrecemos para satisfacer y cumplir nuestros objetivos, entre otros:

  1. Servicio Técnico Informático Profesional remoto y presencial.
  2. Backup Online y local Gestionado.
  3. Securización y gestión de Antivirus de categoría Empresarial.
  4. Mantenimiento Preventivo de equipos y periféricos.
  5. Asistencia remota y mantenimiento informático a través de nuestro moderno panel de gestión, control y monitorización técnica de equipos y periféricos.

Dirígete a nuestra web PCNOVA EMPRESAS o sencillamente rellena el siguiente FORMULARIO ONLINE solicitándonos información acerca de los Servicios gestionados que como Emprendedor, Profesional o Empresario estas interesado, y con gusto te contactaremos y facilitaremos toda la información necesaria para que próximamente nos convirtamos en tu PROVEEDOR DE SERVICIOS GESTIONADOS.

Ricardo González Darkin

Especialista en Tecnología para Educación y la Pequeña y Mediana Empresa

 

Share

Cloud Series de Microsoft Office 365 y Windows Azure – Negocios en cualquier lugar. Realice su mejor trabajo en cualquier lugar y tenga la confianza de que estará protegido.

Permita que los empleados realicen su mejor trabajo dondequiera que necesiten estar con la confianza de que los datos estarán protegidos. Ya sea que deseen obtener acceso a los archivos más recientes en movimiento o comunicarse con los miembros del equipo desde una ubicación remota, entrégueles la mejor solución de productividad móvil en su clase, combinada con la protección y el control que necesita su negocio.

Microsoft Azure, la plataforma online que le permite trabajar desde cualquier lugar y de forma segura en cualquier formato: SaaS, PaaS o SaaSMicrosoft Office 365. Plataforma online de SaaS para que pueda trabajar desde cualquier lugar con seguridad y utilizando las herramientas que haran más productiva su organización, creciendo más rápido y consolidándola frente a sus competidores.

Microsoft Office 365 y Windows Azure le permiten trabajar desde cualquier lugar.

Actualmente, todos queremos una mayor flexibilidad para hacer nuestro trabajo donde sea que decidamos estar, ya sea en la oficina, en el hogar o en movimiento. Para capitalizar los beneficios de una fuerza de trabajo móvil, actualmente las empresas hacen algunas preguntas clave:

  • Si los empleados trabajan cada vez más fuera de la oficina, ¿cómo puedo entregarles las herramientas que necesitan para ser productivos?

  • ¿Cómo seguimos siendo productivos con cada vez más tipos de dispositivos móviles incluidos equipos, equipos portátiles, tabletas y teléfonos?

  • ¿Cómo podemos mejorar la forma en que los empleados colaboran cuando lo hacen desde diferentes ubicaciones?

  • ¿Cómo mantenemos protegidos los datos de la empresa, incluso después de que estos salen de la oficina?

Con las soluciones integradas en los productos y tecnologías de Microsoft, puede permitir que los empleados realicen su mejor trabajo dondequiera que necesiten estar, con la confianza de que los datos estarán protegidos. Ya sea que deseen obtener acceso a los archivos más recientes en movimiento o comunicarse con los miembros del equipo desde una ubicación remota, entrégueles a los empleados la mejor solución de productividad móvil en su clase, combinada con la protección y el control que necesita su negocio.

Casos de uso de negocios en cualquier lugar:

Las herramientas que necesita para hacer el mejor trabajo en cualquier lugar

Haga el trabajo en sus dispositivos favoritos Obtenga la experiencia familiar de Office en los dispositivos (Windows, iOS o Android) con Office 365 y Office Online.
Los archivos más recientes, siempre listos, en cualquier lugar Tenga acceso y trabaje fácilmente en los archivos más recientes con OneDrive para la Empresa en Office 365.

Tenga acceso a los datos más recientes de los clientes con Microsoft Dynamics CRM Online.

Equipos modernos que le permiten trabajar por más tiempo y de forma más rápida

 

Mejore la productividad con equipos con Windows 10 que ofrecen tiempos de inicio más rápidos, mejor capacidad de respuesta y la característica de ahorro de batería, diseñada para brindar una mayor duración de batería.
Acceso remoto fácil a recursos empresariales Tenga acceso a aplicaciones empresariales hospedadas en la nube, como aplicaciones de CRM, finanzas o RR. HH., en cualquier dispositivo con Azure RemoteApp.

 

Una experiencia familiar en los equipos y dispositivos móviles

Un dispositivo para cada necesidad y presupuesto Emocionantes dispositivos y equipos con Windows 10 y función táctil, que incluyen Surface, Lumia y una variedad de otras marcas.
Dispositivos modernos sin curva de aprendizaje Los usuarios de Windows 7 se pondrán al día rápidamente con la experiencia familiar en Windows 10.
Una experiencia móvil perfecta Windows 10 Continuum se transforma “en el momento” entre el modo de tableta y de equipo portátil.
Aplicaciones de Office optimizadas para la función táctil Las aplicaciones de Office Mobile desarrolladas para funciones táctiles se diseñaron para funcionar muy bien con dispositivos con Windows 10.

 

Conéctese con su equipo y colabore en cualquier lugar

Reúnase en línea desde cualquier lugar Programe reuniones con Office 365 y conéctese en tiempo real mediante conferencias de video en línea con Skype Empresarial.
Edite documentos en equipo y en tiempo real Colabore de forma simultánea para modificar documentos, usando
Office Online en un explorador o con las aplicaciones de escritorio de Office.
Comparta fácilmente datos e información Manténgase informado con los paneles interactivos e informes uniformes usando Power BI en dispositivos móviles.
Manténgase comunicado con su equipo Cree fácilmente redes sociales privadas con Yammer con el fin de mantenerse comunicado y tomar decisiones más rápidas y mejor informadas.

 

Proteja los datos donde sea que vaya

Obtenga protección fácil y el control de todos los equipos, dispositivos móviles y aplicaciones Obtenga fácilmente el control de dispositivos móviles personales y de la empresa con las herramientas integradas a Office 365, Windows 10 y Enterprise Mobility Suite (EMS).
Entregue a los empleados un acceso más fácil y seguro a todo lo que necesitan Proporcione a los empleados una forma más simple y uniforme de tener acceso a todas las aplicaciones, los sitios web y los dispositivos con un inicio de sesión único en Enterprise Mobility Suite (EMS).
Obtenga la protección que se traslada con los datos empresariales Conecte fácilmente el cifrado y las reglas de administración de derechos con los datos empresariales para evitar el acceso y uso no autorizados, con Enterprise Mobility Suite (EMS) y Enterprise Data Protection en Windows 10.

Esperamos haber aclarado sus dudas y quedamos a su disposición si desea más información a través de nuestro FORMULARIO DE CONTACTO, esperamos poder ayudarle en su Negocio. Recuerde que con la#IniciativaProacTIC puede disponer de importantes ahorros por tiempo limitado a la hora de poner en marcha su Proyecto Cloud, conozca nuestra propuesta y atrévase a mejorar hoy mismo.

Ricardo González Darkin

Especialista en Tecnología para la Pequeña y Mediana Empresa

Share

La importancia de las TIC en el crecimiento y desarrollo de la empresa, sea del tamaño que sea.

Si “googleamos” un poco, es sorprendente la cantidad de artículos que hablan de la importancia de las TIC (o IT) en el crecimiento y desarrollo de la empresa y por ende de la economía. Por tanto, sería fácil para cualquier profesional buscar en internet y darse cuenta de que disponer de las Tecnologías de la Información y la Comunicación en su empresa (sea del tamaño que sea) es fundamental para su aumentar su productividad, acelerar su crecimiento y consolidar su posición como Profesional -insisto, sea un Autónomo o el dueño de Zara-. Entonces, ¿por qué no entendemos esta premisa que pareciera estar tan clara?

Las TIC como dinamizador para el crecimiento y consolidación de su organización, sea del tamaño que sea.

Utilizaré una cita que he encontrado por internet y que creo resumen muy bien lo dicho:

“Está claro que el futuro será cada vez más vigoroso y brillante para las empresas que reconozcan la importancia de la tecnología para administrar el incremento en la complejidad de los procesos de negocio”. FUENTE: América Economía – La creciente importancia de las TI en las organizaciones modernas” por Eduardo Lopez – vicepresidente sénior de Arquitectura Empresarial y Soluciones, para Oracle América Latina.

Por tanto aquí describimos algo con una sencilla palabra que realmente abarca mucho más de lo que describe: “modernas”. En las organizaciones actuales pareciera que disponer de 1 ordenador o de 1 servidor y 2 estaciones ya es estar “a la última”, ya dispongo de la tecnologia suficiente y estoy sobradamente modernizado para poder afrontar los retos de mi empresa. La frase hace referencia a algo más y muy importante “…reconozcan la importancia de la tecnología para administrar el incremento de la complejidad de los procesos de negocio”, es aquí realmente donde esta el secreto del asunto y es a donde queremos apuntar a través de nuestro proyecto denominado “Iniciativa ProacTIC“, exclusivo de PCNOVA. El entorno tecnológico actual esta sufriendo cambios continuos, complejos, y lo más grave es que se esta haciendo complejo tanto para Zara como para el Colegio que queda a 2 calles de mi casa o la empresa de un conocido que vende motos. Las TIC pueden ser capaces de mostrarle, bajo una gestión y aprovechamiento adecuados, información que no está a la vista y que puede ser crucial para el desarrollo de su negocio. Las TIC son la herramienta, pero “en su conjunto”, el ordenador es parte de ese conjunto, pero varias tendencias como el Cloud, la Movilidad, la Seguridad o la Virtulización pueden hacer su trabajo mucho más fácil y desarrollar en profundidad el potencial que usted tiene. Las TIC “tienen que ser” un facilitador del proceso y no un “complicador” del mismo, no puede usted dedicarse a reparar el ordenador y también vender las motos (volviendo al conocido de las motos), tiene que estar acompañado por un profesional que sepa (por supuesto, a precios razonables) de la tecnología y usted dedíquese a su negocio, seguro que así crecerá mucho más!

Son innumerables las áreas a considerar si queremos ser exitosos desde el punto de vista de IT en nuestra organización, pero dadas las tendencias en la actualidad, seguro que al menos 4 de las 6 áreas que hemos considerado en nuestro proyecto son críticas y definitivas para el crecimiento y consolidación de su empresa:

  • Cloud Computing. La nube es un proceso irreversible. Todos nos estamos moviendo hacia la nube, la cuestión es saber hacerlo con un socio que disponga de la experiencia y el conocimiento necesario para llevarlo de la mano y poner en marcha su proyecto de Nube Pública, Nube Privada o Nube Híbrida. Seremos su aliado para conseguir que su organización utilice las herramientas adecuadas con seguridad y rigor.
  • Movilidad. La movilidad es una realidad, las cifras son más que sorprendentes. Todos disponemos de múltiples dispositivos para conectarnos y nos mantenemos así durante toda nuestra jornada. Ahora bien, ¿apovechamos realmente las herramientas para maximizar nuestra movilidad? Aparte de proveerle del dipositivo adecuado, le acompañamos para conseguir que aproveche este fenómeno a favor de su organización, sea del tamaño que sea.
  • Pago por uso. La nube ha puesto en manos de todos las herramientas que estaban antes disponibles sólo para las grandes corporaciones. El pago por uso es un complemento que acerca aún más dicho proceso, ya que “pago sólo por lo que necesito”. Desde el aprovisionamiento de un servidor o una estación de trabajo durante unas pocas horas o días hasta la legalización de toda su plataforma de software para esa campaña que durará sólo 2 meses, todo es posible con la flexibilidad que otorga el Pago por Uso, en PCNOVA podremos acompañarle y recomendarle la mejor solución IT para su escenario.
  • Seguridad. Lamentablemente no estamos al tanto de los enormes riesgos que estamos corriendo en Internet. Estamos siendo atacados de múltiples formas a través de nuestro correo electrónico, nuestra nube privada o nuestro servidor on premise, todo es susceptible de ser atacado y pensamos que como Pequeñas Empresas o Profesionales autónomos nuestros datos “no son atractivos” para los atacantes. Esta forma de pensar ha conseguido que virus como Cryptolocker esten haciendo estragos en nuestras organizaciones y la Iniciativa ProAcTIC de PCNOVA planteará soluciones económicos y accesibles ante las amenazas que existen en Internet y a las que ya nos estamos enfrentando sin estar preparados para ello.
  • Servicios Gestionados. ¿Qué le parece disponer de un Departamento IT Profesional a un coste (al menos) 50% inferior que si dispusiera de un Profesional en su empresa?. Los Servicios Gestionados le permiten acceder a Seguridad, Gestión y Monitorización a costes reducidos e incluso en modalidad de Pago por Uso para toda su organización. Con procesos complejos en marcha como el BYOD (Bring your Own Device), el manejo de equipos y dispositivos con herramientas como MDM le permiten gestionar toda su infraestructura en una sola pantalla, no importa si su empresa dispone de 2 PC´s y 1 móvil o 250 PC´s y 200 móviles, las dimensiones y los escenarios son infinitos y podemos manejarlos sin ningún problema.
  • Virtualización. La Virtualización la define Wikipedia como “la creación -a través de software- de una versión virtual de algún recurso tecnológico, como puede ser una plataforma de hardware, un sistema operativo, un dispositivo de almacenamiento u otros recursos de red”, por tanto hoy día muchas de las herramientas son virtualizables. Es una herramienta magnifica para mantener el control y aprovisionar rápidamente organizaciones pequeñas o de grandes dimensiones. Es un escenario ideal para Colegios y Universidades, en donde el Profesor mantiene el control total sobre la estación de trabajo sin dejar de proveer al alumno de todas y cada una de las herramientas necesarias para un aprendizaje moderno y efectivo.

Esto es sólo una parte, pero es una parte importante y queremos ser un Socio Colaborador que le lleve de la mano a través del complejo mundo de las TIC. Visítenos en http://www.pcnova.es y comuníquenos sus inquietudes, estamos aquí para ayudarle a crecer y consolidarse.

Ricardo González Darkin

Especialista en Tecnología para la Pequeña y Mediana Empresa

Share

Iniciativa ProAcTIC, la oportunidad de mejorar su organización en 6 áreas críticas: Cloud, Movilidad, Pago por Uso, Seguridad, Servicios Gestionados y Virtualización

La Iniciativa ProacTIC se define en una sola palabra: Colaboración. Esta iniciativa nace de la experiencia de ser proactivos como Proveedores de Servicios Gestionados, adelantándonos a las incidencias informáticas de nuestros clientes.  Iniciativa ProAcTic es un programa donde pondremos a disposición de nuestros actuales y futuros clientes toda una batería de Servicios de Tecnología para aumentar la Productividad, acelerar el Crecimiento y consolidar su posición como Profesional o Empresa. Estamos comprometidos con la mejora continua de los procesos y actividades, contando con las Tecnologías de la Información y la Comunicación como herramienta para conseguirla.

Iniciativa ProacTIC quiere acercar las TIC a Autónomos, Pymes, Colegios y Universidades. Nuestro objetivo es facilitar todos los aspectos técnicos y financieros de la operación para que su organización acceda al todo el conjunto de soluciones IT de nuestra cartera, haciendo incapié en 6 áreas que son críticas y de las que dependemos todos actualmente en el sector de las Tecnologías: Cloud Computing, Movilidad, Pago por Uso, Seguridad, Servicios Gestionados y Virtualización. Es una iniciativa por la que durante 60 días disminuiremos sustancialmente nuestros márgenes para que toda empresa pueda tener acceso inmediato a la invaluable herramienta como lo es las TIC – Tecnologías de la Información y la Comunicación.

Banner_PCNOVA_Iniciativa_ProacTIC_Azul_800X270_facebook

Adicionalmente, Iniciativa ProacTIC busca demostrarle que no sólo somos un Proveedor de Servicios Gestionados, somos una empresa de Tecnología que es capaz de ofrecer el conjunto de soluciones que usted necesita para optimizar y avanzar en su gestión, garantizando el crecimiento y la continuidad de su negocio. Intentaremos trasladar nuestra experiencia para ofrecerle a los actuales y futuros clientes Soluciones IT en las siguientes áreas:

Cloud Computing. Icono_cloud_pcnova_servicios_gestionados_servicios_en_la_nube_movilidad_pago_por_uso_blueLa nube es un proceso irreversible. Todos nos estamos moviendo hacia la nube, la cuestión es saber hacerlo con un socio que disponga de la experiencia y el conocimiento necesario para llevarlo de la mano y poner en marcha su proyecto de Nube Pública, Nube Privada o Nube Híbrida. Seremos su aliado para conseguir que su organización utilice las herramientas adecuadas con seguridad y rigor, además de que aprovecharemos su implementación para maximizar su uso, garantizando así un ROI superior a sus expectativas.

Movilidad. LIcono_movilidad_pcnova_total_care_computer_consulting_servicios_gestionados_nube_movilidad_pago_por_uso_blue_1a movilidad es una realidad, las cifras son más que sorprendentes. Todos disponemos de múltiples dispositivos para conectarnos y nos mantenemos así durante toda nuestra jornada. Ahora bien, ¿apovechamos realmente las herramientas para maximizar nuestra movilidad? Aparte de proveerle del dipositivo adecuado, le acompañamos para conseguir que aproveche este fenómeno a favor de su organización, sea del tamaño que sea.

Pago por uso. Icono_PAGO_POR_USO_pcnova_servicios_gestionados_servicios_en_la_nube_movilidad_pago_por_uso_blueLa nube ha puesto en manos de todos las herramientas que estaban antes disponibles sólo para las grandes corporaciones. El pago por uso es un complemento que acerca aún más dicho proceso, ya que “pago sólo por lo que necesito”. Desde el aprovisionamiento de un servidor o una estación de trabajo durante unas pocas horas o días hasta la legalización de toda su plataforma de software para esa campaña que durará sólo 2 meses, todo es posible con la flexibilidad que otorga el Pago por Uso, en PCNOVA podremos acompañarle y recomendarle la mejor solución IT para su escenario.

Seguridad. Icono_seguridad_pcnova_servicios_gestionados_servicios_en_la_nube_movilidad_pago_por_uso_blueLamentablemente no estamos al tanto de los enormes riesgos que estamos corriendo en Internet. Estamos siendo atacados de múltiples formas a través de nuestro correo electrónico, nuestra nube privada o nuestro servidor on premise, todo es susceptible de ser atacado y pensamos que como Pequeñas Empresas o Profesionales autónomos nuestros datos “no son atractivos” para los atacantes. Esta forma de pensar ha conseguido que virus como Cryptolocker esten haciendo estragos en nuestras organizaciones y la Iniciativa ProAcTIC de PCNOVA planteará soluciones económicos y accesibles ante las amenazas que existen en Internet y a las que ya nos estamos enfrentando sin estar preparados para ello.

Servicios Gestionados. Icono_Servicios_Gestionados_pcnova_descubra_la_forma_fácil_comoda_y_segura_de_manejar_su_infraestructura_it¿Qué le parece disponer de un Departamento IT Profesional a un coste (al menos) 50% inferior que si dispusiera de un Profesional en su empresa?. Los Servicios Gestionados le permiten acceder a Seguridad, Gestión y Monitorización a costes reducidos e incluso en modalidad de Pago por Uso para toda su organización. Con procesos complejos en marcha como el BYOD (Bring your Own Device), el manejo de equipos y dispositivos con herramientas como MDM le permiten gestionar toda su infraestructura en una sola pantalla, no importa si su empresa dispone de 2 PC´s y 1 móvil o 250 PC´s y 200 móviles, las dimensiones y los escenarios son infinitos y podemos manejarlos sin ningún problema.

Virtualización. Icono_VIRTUALIZACION_pcnova_servicios_gestionados_servicios_en_la_nube_movilidad_pago_por_uso_blueLa Virtualización la define Wikipedia como “la creación -a través de software- de una versión virtual de algún recurso tecnológico, como puede ser una plataforma de hardware, un sistema operativo, un dispositivo de almacenamiento u otros recursos de red”, por tanto hoy día muchas de las herramientas son virtualizables. Es una herramienta magnifica para mantener el control y aprovisionar rápidamente organizaciones pequeñas o de grandes dimensiones. Es un escenario ideal para Colegios y Universidades, en donde el Profesor mantiene el control total sobre la estación de trabajo sin dejar de proveer al alumno de todas y cada una de las herramientas necesarias para un aprendizaje moderno y efectivo.

Icono_FINANCIACION_pcnova_servicios_gestionados_servicios_en_la_nube_movilidad_pago_por_uso_bluePor supuesto que todo ésto a veces no es posible si no se disponen de los recursos necesarios, más en PCNOVA también hemos tomado en cuenta esta situaciónn y disponemos de la mejor solución financiera para que los Autónomos, los Colegios y Universidades, las Pymes y los Profesionales del Comercio y la Restauración dispongan de un pago flexible y accesible rápidamente. Si quiere saber más de Iniciativa ProacTIC visítenos en nuestro portal http://www.pcnova.es. Iniciativa ProacTIC será un proceso continuo, que apenas comienza. Contáctenos Hoy mismo y obtenga hasta un 50%* de descuento automáticamente en su próximo presupuesto, sólo tiene que suministrarnos sus datos de contacto y comentarnos de su problema para solucionarlo. Con Iniciativa ProacTIC comience a disponer ahora de los enormes beneficios que le supondrá aumentar su Productividad, acelerar su Crecimiento y consolidar su posición como Colegio o Universidad, Profesional o Empresa.

Ricardo González Darkin

Especialista en Tecnología para la Pequeña y Mediana Empresa

Share

Fujitsu presentó en el Mobile World Congress 2016 toda una apuesta tecnológica para un nuevo mundo híper conectado

Fujitsu presentó en el Mobile World Congress 2016 toda una apuesta tecnológica para un nuevo mundo híper conectado, con soluciones ligadas al Internet de las Cosas (IoT) y como un habilitador para el crecimiento de los negocios.

Bajo su estrategia “Human Centric Innovation in Action”, la compañía ha traído directamente desde sus laboratorios de Japón, soluciones innovadoras que juegan un papel esencial en la transformación del mundo empresarial y la sociedad. El stand de Fujitsu estuvo situado en el pabellón 5, A40, para nosotros es un fabricante que va mucho más allá que otras marcas, busca una visión “Global” y no sólo se concentra en una de las tendencias, las utiliza todas (Movilidad, Big Data, iOT, Cloud, etc.) para desarrollar en sus propios laboratorios soluciones que confluyen en una realidad, un mundo cada vez más “hyper” conectado, haciendo realidad proyectos y respuestas a problemas reales en situaciones reales.

Fujitsu está convencida de que la transformación digital es fundamental para el crecimiento de los negocios de todas las organizaciones y para ello necesitan encontrar el equilibrio entre sus TI tradicionales y los nuevos servicios basados en la nube. Y la movilidad en todo esto juega un papel central, especialmente a partir de soluciones en el puesto de trabajo, sensores y nuevas tecnologías, así como el cloud computing. Porque la tecnología debe estar ahí donde esté la gente y no al revés para apoyar y potenciar a las personas de forma natural y no intrusiva.

El stand de Fujitsu estuvo situado en el pabellón 5, A40 y entre las novedades que presentó destacan:

  • La habitación virtual. Algo único hasta el momento. Ha creado un espacio donde libera a las personas de pantallas, tabletas, dispositivos inteligentes y desarrolla una habitación donde podemos proyectar y mover con nuestras manos la información que habitualmente compartimos con nuestros dispositivos.
    La habitacion virtual
  • Un anillo que permite escribir en el aire porque convierte los movimientos de nuestra mano en el aire en escritura al reconocer los caracteres.
    Un anillo que permite escribir en el aire
  • Smart Agriculture: Apostamos en esta ocasión por conectar a una vaca un dispositivo que controla sus pasos y el nivel de estrés. El objetivo es conseguir que produzca más leche y conocer los mejores días para ser inseminada. Los datos son recogidos diariamente se mandan a la nube. Porque una vaca es capaz de generar 300MB de datos al año.
    Smart Agriculture
  • Smart Financial Services: Nuevos cajeros los Fujitsu 100 con tecnología NFC y Palm Secure para aportar transacciones seguras.- añadir Además cuenta con una novedad importante la solución “Elae Phone” mediante la cual y a partir de un código QR, se visualiza la pantalla del operador del propio cajero, captura la información de su estado, detecta errores y marca los pasos a seguir para resolverlo.
    Smart Financial Services
  • Smart Utilities& Smart Field Services: que realiza demostraciones de una furgoneta hiper conectada y realidad aumentada para el mundo de la ingeniería.
  • Automotive & Smart Transport: para conseguir abordar los retos del sector de transporte y la logística, al mejorar la seguridad de los conductores y la gestión de las flotas gracias a datos a partir de sensores.
  • IoT Enterprise wearables: dispositivos y sensores, badges y tags, banda sensora vital y estaciones de monitorización remotas, que pueden como ejemplo evitar accidentes, caídas y mejorar la calidad de vida.
  • Smart Manufacturing: se muestra cómo conseguir eficacia en una fábrica, en su cadena de suministro y sobre todo ofrecer máxima seguridad a los trabajadores.
  • Smart Healthcare: bajo soluciones sanitarias en la nube y tecnología RFID para hospitales, se ven propuestas centradas en el paciente tanto en teleasistencia, autogestión, o para el control de ropa hospitalaria como sábanas y uniformes.
  • Smart Cities: Presentaciones ligadas a IoT alrededor de la movilidad y de Human Centric Innovation.
  • Dispositivos móviles: destacando el nuevo lanzamiento del Tablet PC STYLISTIC Q736, con tecnología Palm Secure para una mayor seguridad. También estará el mini PC ESPRIMO con la misma tecnología.

Ricardo González Darkin

Especialista en Tecnología para la Pequeña y Mediana Empresa

Proveedor de Servicios Informáticos Profesionales para emprendedores, Profesionales y Micro Empresas. Servicios Gestionados para Windows, OSX y Linux (Asistencia Remota – Monitorización – Backup – Seguridad), Servicios en la nube (Office 365 – Windows Intune- Windows Azure ), Movilidad (Windows Phone). Servicio Técnico y mantenimiento Informático Equipos  (Windows-Mac), Comunicaciones (Internet-Telefonía IP), Consultoría LOPD, Hardware y Software especializado (ClassicGes – PRIMAVERA Software)

FUENTE: Web de Prensa de Fujitsu. 22-02-2016

Share

Locky y TeslaCrypt inundan las bandejas de nuestros correos, escondiendo una peligrosa variante de ransomware en documentos de Office.

Ya hemos tenido varias consultas de nuestros clientes respecto a estos nuevos ransomware llamados Locky y TeslaCrypt. Locky se esconde detrás de un “inocente” archivo de Office, de ahí la enorme posibilidad de que usted pueda ser infectado. TeslaCrypt utiliza el típico archivo comprimido para intentar convencerle que lo ejecute.

Locky es un Troyano que utiliza una técnica que se pensaba extinguida: el uso de macros maliciosas en documentos de Microsoft Office, algo que se consideraba más que superado desde hace años pero que se ha demostrado estar aún vigente a día de hoy. Una vez el usuario abre el fichero ofimático en forma de archivo de Word o Excel, se le solicita que permita la ejecución de macros para ver su contenido. Si el usuario accede, entonces el malware ejecuta su código malicioso, infecta el sistema y lo incluye dentro de una botnet controlada por los atacantes.

TeslaCrypt por otro lado también aumenta sus ataques y a través de un mensaje de correo que adjunta un archivo comprimido e intenta convencer al usuario indicándole que hay un problema con un pedido, una factura impagada o cualquier otra excusa.

Su objetivo es la obtención de dinero fácil por parte de los delincuentes, lo cual se ha estado incrementando durante los últimos meses. Esta es una nueva variante que ha ido acompañada de una importante campaña de propagación para intentar obtener el mayor número de víctimas posible.Es por ésto que nos hacemos eco de un artículo publicado en el Blog de Ontinet (representante del fabricante ESET en España) y que explica en detalle el funcionamiento de este nuevo ransomware:

Locky: nuevo ransomware con características comunes al troyano bancario Dridex

Propagación por email de un documento malicioso

Una de estas campañas se está produciendo durante esta semana, concretamente desde el martes 16 de febrero, a través de mensajes de correo electrónico en inglés que nos hablan de una supuesta factura. Esta factura viene adjunta al mensaje en forma de un documento de Microsoft Word, tiene como nombre InvoiceXXXXXX.doc (donde XXXXXX es un número aleatorio).

locky1

Imagen1 – Ejemplo de correo con adjunto malicioso

Los remitentes pueden ser usuarios de cualquier parte del mundo, por lo que estamos ante una campaña global, aunque, como veremos más adelante, su éxito depende del país o región que analicemos.

Si descargamos el fichero adjunto y lo descomprimimos, observaremos que aparentemente se trata de un inofensivo documento de Microsoft Word, el conocido procesador de textos de la suite de Office.

locky5

Imagen 2 – Ejemplo de documento Word malicioso

La trampa se encuentra dentro de ese documento, puesto que los delincuentes utilizan macros maliciosas para descargar y ejecutar el ransomware. Estas macros vienen desactivadas por defecto como medida de seguridad, y es que esta técnica de ejecución de malware es algo que viene existiendo desde hace casi 20 años.

Locky en acción

Si hemos sido lo suficientemente desprevenidos para descargar este documento, abrirlo y permitir la ejecución de macros, nos encontraremos con que, al cabo de unos minutos, gran parte de los ficheros de nuestro sistema estarán cifrados y aparecerá una imagen como la que vemos a continuación sustituyendo nuestro fondo de pantalla:

locky6

Imagen 3 – Fondo de pantalla avisando del secuestro de nuestros ficheros

Si nos fijamos, este tipo de instrucciones es muy similar a variantes anteriores de ransomware. En esta pantalla se nos proporcionan varios enlaces donde se explica el tipo de cifrado usado, una dirección desde donde poder recibir la clave privada correspondiente a los ficheros cifrados en nuestro sistema, e instrucciones para descargar Tor y acceder a un sitio en esta red desde donde proceder a pagar el rescate.

En este punto, los ficheros que no sean esenciales para el funcionamiento del sistema ya estarán cifrados. Los tipos de ficheros que busca Locky en nuestro sistema van desde las imágenes a los documentos y abarcan prácticamente cualquier archivo que pueda tener un mínimo valor para el usuario. Sin embargo, se cuida mucho de no cifrar aquellos archivos que resulten esenciales para el funcionamiento del sistema, de forma que la víctima pueda seguir las instrucciones.

Además, Locky no se centra únicamente en cifrar los ficheros del sistema que infecta, sino que también buscará unidades de red, aunque estas no se encuentren mapaeadas, para proceder a cifrarlas. Esta técnica se está volviendo cada vez más común, por lo que los administradores de sistemas de pequeñas y grandes empresas harían bien en revisar a qué usuarios conceden permisos de acceso a los recursos compartidos de red y bloquear lo antes posible a aquellos que ejecuten comandos de cifrados desde su sistema.

Otra característica que dificulta la recuperación de los datos es la eliminación de las Shadow Copies en el sistema. Si bien esta técnica se viene realizando desde hace tiempo, no deja de ser un problema no poder contar con las copias de seguridad generadas de forma automática por Windows.

Por último, en cada una de las carpetas donde se haya cifrado al menos un fichero, el ransomware deja un fichero de texto con instrucciones para recuperar la información, instrucciones que dirigen a la víctima a la siguiente página web para que realice el pago del rescate.

locky2b

Imagen 4 – Instrucciones para proceder al pago del rescate

Propagación de Locky a nivel mundial

Como hemos indicado anteriormente, nos encontramos ante una campaña de propagación que está afectando notablemente a varios países de todo el mundo. Los países en los que se han detectado el mayor número de muestras coinciden con algunas de las zonas más desarrolladas y encontramos, por ejemplo, a Canadá, Estados Unidos, Nueva Zelanda, Australia, Japón o buena parte de la Unión Europea.

locky4

Imagen 5 – Niveles de propagación de Locky en el mundo

En lo que respecta a España, el documento de Word con las macros maliciosas que descarga el ransomware (detectado por las soluciones de ESET como VBA/TrojanDownloader.Agent.ASL) ha obtenido elevados ratios de detección tanto el miércoles 17 como el jueves 18 de febrero. Nuestra previsión es que permanezca unos días más en el puesto número 1 de las amenazas más detectadas, por lo que recomendamos tomar medidas de protección para evitar vernos afectados.

locky3

Imagen 6 – Porcentaje de detección de Locky en España

Conexiones con otras familias de malware

Debido al diseño de este ransomware y su similitud con otras variantes avanzadas, se ha especulado mucho sobre quién podría estar detrás de esta campaña de propagación. Algunos expertos apuntan a que detrás de Locky podría estar la misma organización criminal que tanto daño ha causado con el troyano bancario Dridex.

Si bien es cierto que utiliza uno de los métodos de propagación que tan buenos resultados le ha dado a los creadores de Dridex, también hay que decir que hay muchas otras familias de malware que utilizan documentos de Microsoft Office con macros maliciosas para infectar a sus víctimas.

Además, algunos investigadores han descubierto que Locky también se está propagando usando los mismos identificadores que utiliza el kit de exploits Neutrino para propagar amenazas como Necurs. Por si fuera poco, en ambos casos los rescates apuntan a la misma cartera de Bitcoin y parece que utilizan la misma infraestructura.

Estas coincidencias pueden significar que ambas amenazas están siendo gestionadas y manejadas por el mismo grupo de delincuentes o que se está utilizando una distribución por medio de afiliados, algo bastante más probable viendo ejemplos recientes.

TESLACRYPT.

El email, de nuevo el principal vector de ataque

A pesar de que existen métodos automatizados que permiten infectar a usuarios con sistemas y aplicaciones vulnerables mediante kits de exploits, parece que los delincuentes que se encuentran detrás de esta campaña han confiado de nuevo en el correo electrónico como método principal de propagación.

De esta forma, y con un mensaje en inglés que lleva días inundando las bandejas de entrada de usuarios de todo el mundo, los delincuentes intentan convencer al usuario para que abra el fichero. Para conseguirlo, se intenta convencer al usuario indicándole que hay un problema con un pedido, una factura impagada o cualquier otra excusa.

locky_march1

Obviamente, el objetivo final es que se descomprima y ejecute el fichero adjunto, fichero que contiene un archivo Javascript y que las soluciones de ESET detectan como JS/TrojanDownloader.Nemucod. Este malware actúa en realidad como pasarela a otros códigos maliciosos, puesto que, una vez comprometido el sistema, puede descargar lo que le apetezca a los delincuentes, siendo en este caso variantes de los ransomware TeslaCrypt y Locky.

El resultado final es bien conocido por todos. El ransomware descargado por Nemucod comenzará a cifrar los archivos existentes en el sistema, eliminará los originales y cambiará el fondo de pantalla con instrucciones para pagar el rescate solicitado por los criminales.

locky6

Propagación de esta oleada de malware en el mundo

Cada vez que se observa que una variante de ransomware está infectando a una cantidad importante de usuarios, se intenta acotar su propagación y comprobar si es una campaña dirigida a un país en concreto, como la infame campaña que suplantó a Correos España durante varios meses.

En este caso, observamos que, desde la primera detección de Locky a mediados de febrero, la tasa de detecciones no ha dejado de crecer en las sucesivas oleadas de propagación de ransomware que se han producido desde entonces. En la actualidad se están observando picos de detección por encima del 40 % de las muestras enviadas a nuestros laboratorios por parte de los usuarios gracias al sistema Live Grid, integrado en las soluciones de seguridad de ESET.

locky_march3

A nivel mundial, observamos una propagación similar por países afectados en anteriores campañas de ransomware, siendo la región de Europa, Norteamérica, Australia y, especialmente, Japón, los países que más detecciones han tenido hasta el momento.

locky_march4

En lo que respecta a España, como ya hemos dicho, las detecciones de Nemucod, el malware encargado de descargar estas variantes de ransomware, ya han superado el 40 % del total de muestras detectadas. Es posible que esta cifra aumente, puesto que nos encontramos en los días en que se produce el pico de propagación, por lo que conviene extremar las precauciones.

locky_march2

Es importante recordar que estos porcentajes corresponden al número de detecciones realizadas por las soluciones de ESET instaladas en los ordenadores de los usuarios. Esto significa que el antivirus ha conseguido detectar la amenaza y, en la mayoría de ocasiones, bloquearla antes de que esta consiga infectar el sistema.

Precisamente para favorecer este tipo de detecciones tempranas, cada vez que aparece una amenaza especialmente peligrosa, recomendamos a los usuarios de ESET activar el sistema Live Grid. De esta forma, colaboran a que las detecciones se hagan más rápidamente y se protegen de forma más efectiva frente a ellas.

Recomendaciones

Tal y como venimos comentando cada vez que analizamos un caso de ransomware, especialmente si su propagación es bastante elevada (como es el caso), resulta vital tomar las medidas de prevención adecuadas. Las copias de seguridad han de estar al día y desconectadas de la red una vez finalizadas para evitar que este ransomware también las cifre. De esta forma se podrá restaurar la información afectada sin mayores pérdidas que el tiempo que tardemos en realizar esta operación.

Una vez más hacemos incapié en las Copias de Seguridad Externas como una vía segura y fiable de garantizar que sus datos (en caso de ser atacados) puedan ser recuperados en un 100%. Las Soluciones de Backup de PCNOVA le permiten disponer de una solución segura y económica para realizar copias de seguridad remotas y locales de los datos y gestionarlos a través de nuestra plataforma online. Además de ello, como Partner de ESET quedamos a su disposición para recomendar éste y cualquier otro producto relacionado con la seguridad de equipos e infraestructuras. Búsquenos a través de nuestro FORMULARIO DE CONTACTO, llámenos al 935.185.818 o visítenos en nuestro portal para conocer de ésta y otras promociones http://www.pcnova.es, 

Ricardo González Darkin

Experto en Tecnología para la Pequeña y Mediana Empresa

Proveedor de Servicios Informáticos Profesionales para emprendedores, Profesionales y Micro Empresas. Servicios Gestionados para Windows, OSX y Linux (Asistencia Remota – Monitorización – Backup – Seguridad), Servicios en la nube (Office 365 – Windows Intune- Windows Azure ), Movilidad (Windows Phone). Servicio Técnico y mantenimiento Informático Equipos  (Windows-Mac), Comunicaciones (Internet-Telefonía IP), Consultoría LOPD, Hardware y Software especializado (ClassicGes – PRIMAVERA Software)

FUENTE: Locky: nuevo ransomware con características comunes al troyano bancario Dridex – blog.protegerse.com – ONTINET

Share

QNAP, un NAS con funcionalidades de Servidor Avanzado optimiza sus funciones en el 2016: Mejora su potente motor de búsqueda con Qsirch 2.0 – Potencia myQNAPcloud, compatible con el seguimiento de enlaces compartidos y ya admite Netflix en las unidades TAS 168/268

Un Servidor de red - NAS - que incluye una asombrosa cantidad de servicios dentro de un dispositivo muy atractivo, fácil de utilizar y tremendamente seguroQNAP es un dispositivo de almacenamiento de red compatible con todos los sistemas operativos del mercado: Windows, OSX y Linux. Conozca las mejoras del 2016QNAP (Quality Network Appliance Provider) Systems, Inc, como su marca promete, tiene como objetivo suministrar soluciones completas de alta tecnología de almacenamiento conectado en red (NAS) y grabación de vídeo en red (NVR), las cuales, se caracterizan por la facilidad de uso, un robusto funcionamiento, una gran capacidad de almacenamiento y una gran fiabilidad. QNAP integra tecnologías y diseños para crear productos de calidad que efectivamente mejoran la eficiencia empresarial en cuanto al intercambio de archivos, las aplicaciones de virtualización, la administración del almacenamiento y la vigilancia en entornos comerciales, así como también, enriquecer la vida de entretenimiento a los usuarios domésticos al ofrecer una divertida experiencia de centro multimedia. Con sede central en Taipéi, QNAP ofrece sus soluciones al mercado global con una innovación y una pasión sin límites.

Tres importantes noticias de lanzamientos y mejoras de los productos y la plataforma QNAP en apenas 45 días del 2016:

QNAP lanza el actualizado myQNAPcloud, compatible con el seguimiento de enlaces compartidos, y descontinúa el soporte para los servicios de MyCloudNAS

Taipei, Taiwan, 13 de Enero de 2016 – QNAP Systems, Inc. ha lanzado hoy la última versión de la aplicación CloudLink que mejora las funciones de acceso remoto del servicio myQNAPcloud, lo que facilita a los usuarios el acceso a sus dispositivos de QNAP en cualquier momento a través de Internet sin complicados procesos de redireccionamiento de dominio. Mediante la instalación de la aplicación CloudLink, los usuarios pueden acceder a tiempo a los archivos en un NAS de QNAP usando myQNAPcloud ( www.myqnapcloud.com) o compartiendo enlaces de descarga con los contactos para realizar un seguimiento del estado de la tarea. Los usuarios también pueden simultáneamente descargar y sincronizar archivos a un NAS remoto desde enlaces compartidos sin necesidad de guardarlos primero en un PC/Mac.

QNAP está dedicada a seguir desarrollando los servicios myQNAPcloud y con el fin de proporcionar mayores recursos a este desarrollo, necesitará desafortunadamente suspender el soporte a MyCloudNAS a partir del 15 de enero de 2016.

“La nueva función de Seguimiento de Enlaces Compartidos rompe con las limitaciones del intercambio de archivos y permite a los usuarios sincronizar o compartir archivos como tareas de segundo plano entre dos NAS de QNAP sin necesidad de un ordenador intermedio, ahorrando a los usuarios tiempo y esfuerzo en la creación de complejas configuraciones de red. Para poder proporcionar recursos adicionales para posteriores desarrollos de myQNAPcloud, hemos decidido lamentablemente suspender de forma definitiva nuestro apoyo al servicio MyCloudNAS. Pedimos disculpas por cualquier inconveniente que esto pueda causar a nuestros usuarios, pero les animamos a probar la sencilla funcionalidad de conexión remota que ofrece el servicio actualizado de myQNAPcloud”, ha comentado Cherry Chen, gerente de productos de QNAP.

Para poder disfrutar de los servicios actualizados de myQNAPcloud, el NAS de QNAP debe usar el firmware QTS 4.2 (o superior) y tener CloudLink 1.1.45 (o posterior) instalado desde el App Center del QTS.

Disponibilidad

myQNAPcloud está disponible desde App Center del QTS. Para obtener más información referente al “seguimiento de enlaces compartidos”, por favor visite https://support.myqnapcloud.com/features?&focus=follow.

Qsirch 2.0, el motor de búsqueda de texto completo se ha actualizado con distribución de archivos y otras funciones y ahora es totalmente compatible con el NAS TS-531P de QNAP

Taipei, Taiwan, 25 de Enero de 2016 – QNAP® Systems, Inc. ha anunciado hoy que su exclusivo Qsirch 2.0 ha sido actualizado para incluir la función de distribución de archivos y permitir así la visualización de los resultados de búsqueda según la categoría de los archivos, incluyendo fotos, música, vídeos o documentos, y los usuarios pueden personalizar la visualización de dicha distribución de archivos según la fecha de modificación, el tamaño del archivo u otros criterios. El recién lanzado Qsirch 2.0 ejecuta la indexación de archivos como una tarea en segundo plano y permite el intercambio de archivos de forma instantánea para mejorar la experiencia de usuario. Qsirch 2.0 también añade soporte para el NAS TS-531P de QNAP basado en ARM.

Qsirch 2.0 simplifica y acelera la búsqueda de archivos en un NAS de QNAP y ayuda a los usuarios a encontrar archivos específicos de un pool de datos de gran tamaño mediante el uso de palabras clave del contenido. Qsirch 2.0 añade nuevas mejoras para optimizar la experiencia general teniendo en cuenta las numerosas respuestas de los usuarios y un feedback positivo. “A través de los análisis de comportamiento de los clientes, aprendimos que las tareas de búsqueda requieren ajustes detallados y particulares y modos de visualización. Qsirch 2.0 se ha actualizado con mejoras de búsqueda integrales para lograr resultados de búsqueda más precisos, y para permitir el intercambio de archivos instantáneo y descargas fluidas”, comentó Cherry Chen, gerente de producto de QNAP.

Disponibilidad & Compatibilidad

Qsirch 2.0 ya está disponible desde el App Center del QTS para todos los modelos de NAS basados en x86 que tienen un mínimo de 2GB de memoria RAM. El TS-531P basado en ARM necesita al menos 4GB de RAM. Se recomienda memoria RAM adicional para un rendimiento óptimo.

  • Requisitos del sistema: Los modelos x86 necesitan 2GB de RAM. El TS-531P necesita 4GB de RAM.
  • Requisitos del Firmware: QTS 4.2.0 (o superior). La función de intercambio de archivos necesita QTS 4.2.1 (o superior).

QNAP ya admite Netflix: su NAS TAS-168/268 de sistema dual QTS-Android añade ahora compatibilidad con el streaming de video Netflix a la TV

Taipei, Taiwan, 3 de Febrero de 2016 – QNAP® Systems, Inc. ha anunciado hoy que el NAS TAS-168/268 de sistema dual QTS & Android™ es ahora compatible con Netflix. El TAS-168/268 es el primer NAS basado en Android que es compatible con Netflix, y los usuarios se pueden descargar la aplicación gratuita de Netflix desde Google Play™ en Android™. Solo tiene que conectar un TAS-168/268 a una pantalla HDMI para disfrutar de numerosos programas y contenidos multimedia en Netflix con una fluida y cómoda experiencia de streaming.

“Netflix es uno de los servicios de streaming de vídeo de Internet más populares del mundo, y estamos encantados de anunciar que es compatible con nuestros NAS TAS-168/268 basados en Android” comentó Hanz Sung, director de producto de QNAP. “Con la incorporación de Netflix, los usuarios del TAS-168/268 pueden maximizar aún más sus opciones de entretenimiento en el hogar mediante el streaming de sus películas y programas de TV favoritos a un televisor de pantalla grande en su sala de estar”.

Con un procesador ARM® v7 dual-core y 2 GB de memoria RAM DDR3, el TAS-168/268 está diseñado como un compacto NAS multimedia optimizado para uso en el hogar. Certificado por Google®, los usuarios pueden descargar Netflix y otras muchas aplicaciones multimedia desde Google Play™ en el TAS-168/268. Junto con terabytes de capacidad de almacenamiento y salida HDMI de 4K (H.265 y H.264), el TAS-168/268 es el óptimo y económico NAS multimedia que proporciona posibilidades de entretenimiento casi ilimitadas para el moderno estilo de vida digital.

Obtenga más información desde el tutorial online de QNAP. Para más información sobre Netflix, por favor visite https://help.netflix.com/help.

Disponibilidad

La aplicación gratuita de Netflix está disponible desde Google Play™ para los dispositivos con Android, y los usuarios pueden descargarla desde Android Station en su TAS-168/268. Obtenga más información sobre QNAP en www.qnap.com.

¿No conoce QNAP?  Acceda a nuestro Canal de Youtube de PCNOVA TCCC, donde encontrará varias pruebas que hemos realizado a éste extraordinario producto, que le solucionará sus problemas de nube pública y privada, almacenamiento local, backup, virtulización, Digital Signage e incluso Video Vigilancia. Conózcalo y consiga adaptarlo a sus necesidades, sea usted emprendedores, autónomo o empresario.

Para ésta y cualquier otra información o consulta respecto a ésta u otras soluciones, visite nuestra página web http://www.pcnova.es, solicite más información a través de nuestro Formulario de contacto o llámenos a nuestro teléfono (+34)935.185.818

Ricardo González Darkin

Consultor / Formador / Técnico Informático

Proveedor de Servicios Informáticos Profesionales para emprendedores, Profesionales y Micro Empresas. Servicios Gestionados para Windows, OSX y Linux (Asistencia Remota – Monitorización – Backup – Seguridad), Servicios en la nube (Office 365 – Windows Intune- Windows Azure ), Movilidad (Windows Phone). Servicio Técnico y mantenimiento Informático Equipos  (Windows-Mac), Comunicaciones (Internet-Telefonía IP), Consultoría LOPD, Hardware y Software especializado (ClassicGes – PRIMAVERA Software)

Share

El gran valor y la importancia de los Datos para el éxito y el crecimiento de su empresa

El valor y la importancia de los datos (y la información resultante) -independientemente de si usted trabaja por su cuenta o pertenece a una corporación- será el factor determinante para su éxito, le permitirá crecer, lograr ser productivo y competitivo y por consiguiente sobrevivir en la selva en que se ha convertido este mundo globalizado.

Algunas publicaciones hablan así de los datos:

Hoy en día los datos nos rodean allá donde vayamos. La era digital en la que estamos inmersos ha tenido mucho que ver en esta afirmación, de hecho, conlleva nuevos procesos de trabajo, apoyados en las tecnologías emergentes. A esto se unen los nuevos dispositivos móviles, utilizados en nuestra vida cotidiana, que nos llevan a plantearnos nuevas formas de entrega y disponibilidad de información.

Fuente: http://cincodias.com/cincodias/2014/02/13/economia/1392302852_827748.html.

….toda organización por más pequeña que sea, necesita saber su pasado y su presente, la situación actual en la que se encuentra y con que cuenta para afrontar el futuro.

La información es un recurso vital para toda organización, y el buen manejo de esta puede significar la diferencia entre el éxito o el fracaso para todos los proyectos que se emprendan dentro de un organismo que busca el crecimiento y el éxito….

El manejo de la información es fundamental para cualquier empresa, con ello puede lograr un alto nivel competitivo dentro del mercado y obtener mayores niveles de capacidad de desarrollo. El manejo de información nos permite identificar cuáles son nuestras fortalezas con las que contamos y cuáles son nuestras debilidades y sectores vulnerables como organización…

Fuente: http://www.grandespymes.com.ar/2014/10/03/importancia-de-la-informacion-para-las-empresas/

Data is essential. A business’s ability to function is solely dependent on how its employees interact with various types of data coming in and out of the business. In fact, CompTIA’s annual security study found that 93 percent of companies rated data as important or very important to business success. TRADUCCIÓN PERSONAL: Los datos son esenciales. La habilidad de la empresa para funcionar sólo depende de cómo sus empleados interactúan con los distintos tipos de datos que vienen de dentro y fuera de la organización. De hecho, el estudio anual de seguridad de COMPTIA encontró que el 93% de la compañías establecieron los datos como importantes o muy importantes para sus éxitos de negocio.

Fuente: http://www.storagecraft.com/blog/infographic-data-loss/

Y entonces siempre me pregunto ¿Por qué los autónomos y empresarios no entienden de la importancia Y NO LE OTORGAN EL VALOR CORRESPONDIENTE a sus datos?. El motivo fundamental de estas publicaciones es identificar y ofrecer al empresario las mejores herramientas de la gran empresa adaptadas en precio y funcionalidad al empresario autónomo y la Pyme, por tanto es mi obligación y responsabilidad alertar una vez más a usted, emprendedor, autónomo o empresario de que SUS DATOS SON SU ACTIVO MÁS IMPORTANTE Y VALIOSO Y LE LLEVARAN A TENER MÁS O MENOS ÉXITO DEPENDIENDO DE CUANTO USTED LOS CUIDE Y LOS APROVECHE.

Por tanto, cómo mimamos y aprovechamos mejor esos datos para que su empresa crezca más rápido y tenga el éxito que usted quiere y se merece. Aquí algunas recomendaciones para aprovechar el valor y la importancia de los datos:

CENTRALICE SUS DATOS. Disponga de un Servidor y acceda a sus datos de forma segura.

Esta es una de las peores costumbres del pequeño empresario, cargar los datos importantes sin una copia de seguridad y en un ordenador portátil. Por tanto, existe una enorme probabilidad de que esos datos se pierdan y con ellos sus clientes, sus ventas, sus compras, su inventario, su lista de contactos, sus correos electrónicos, sus presupuestos, etc, etc, etc. Hace pocos años tener un servidor y una copia de seguridad representaba una inversión importante, más aún hacerle una copia de seguridad. Hoy en día existen múltiples soluciones y combinaciones que puedo proponerle y que le sorprenderán por su precio y su velocidad de puesta en marcha:

Soluciones “On Premise”

La importancia y el valor de los datos, cuídelos con su MIcro Servidor QNAP TS-251
La importancia y el valor de los datos, cuídelos con su MIcro Servidor QNAP TS-251

SERVIDOR QNAP. Qué le parece disponer de un servidor por 109€!!!. Sorprendente no?. Pues con la tecnología de QNAP es posible. Aquí le dejo el enlace a nuestra tienda online: http://www.tecnolowcost.com/servidores-nas-y-de-almacenamiento/27056-qnap-ts-112p-ts-112p-4712511124873.html?search_query=QNAP&results=63 para que lo pueda confirmar usted mismo. Este servidor le permite realizar múltiples tareas como copia de seguridad de su ordenador, acceso a través de internet a sus datos, control de cámaras de videovigilancia, almacenaje de información, etc. Si quiere conocer sus múltiples ventajas y características, le invito a nuestro canal en Youtube, donde encontrará una prueba realizada a uno de los modelos que utilizamos en nuestra organización: PCNOVA Testing. NAS QNAP TS251. Te ofrecemos sus características y funcionalidades para que pueda identificar todo lo que puede hacer con estos “Micro Servers”

 

 

 

SERVIDOR TX1310 M1 DE FUJITSU CON WINDOWS SERVER ESSENTIALS 2012 R2. PCNOVA_le_ofrece_un_Servidor_Fujitsu_tx1310_con_Windows_Server_2012_essentials_garantice_sus_datos un SERVIDOR FUJITSU PRIMERGY TX1310 M1 CON UN PROCESADOR INTEL XEON E3-1226V3, 4GB DE MEMORIA RAM DDR3L Y 1 HD SATA 500GB, acompañado del mejor Sistema Operativo de Servidor que existe actualmente en el mercado para la Pyme: MICROSOFT WINDOWS SERVER ESSENTIALS 2012 R2, que le permite disponer de 25 usuarios locales para que puedan trabajar simultáneamente, aparte de conexión directa a cuentas de Office 365 en la nube, Backup automático y centralizado, entre otras características. Si su organización ya cuenta con más de 10 usuarios y “sobre todo necesita instalar una o varias aplicaciones y compartirlas con otros usuarios” entonces no hay la menor duda de que ésta solución se ajusta a sus necesidades y a su presupuesto, ya que hablamos de menos de 1000€ por las capacidades y rendimiento de un equipo y un sistema operativo de categoría empresarial. Sin duda alguna será la mejor solución.

 

 

Soluciones en la Nube

Microsoft Office 365. Si prefiere NO realizar una inversión para disponer de equipos “on-premise” o en las instalaciones de su organización, entonces puede activar de las mismas funcionalidades pero “en la nube” a través de la excelente solución de Microsoft Cloud Services. De esta manera igualmente podrá centralizar sus datos, disponer de almacenamiento en la nube de 1000Gb, sincronizar sus archivos entre distintos dispositivos o distintos colaboradores dentro o fuera de su organización e incluso instalar aplicaciones como Microsoft CRM Online para interactuar, coordinar y controlar el trabajo con sus clientes.

Si quiere pobar “completamente gratis y sin ningún coste” durante 30 días este servicio, sólo tiene que acceder al siguiente link:

Activación de Office 365 para empresa gratuitamente.
Active de forma totalmente gratuita y sin ningún coste su Office 365 para empresa desde hoy mismo

Con Office 365 para empresas dispondrá de un catálogo de servicios online que incluyen:

  • Correo electrónico de categoría empresarial, incluido el calendario y los contactos, con una bandeja de entrada de 50 GB
  • Reuniones en línea, mensajería instantánea y videoconferencias en HD ilimitadas. Incluye la aplicación Skype Empresarial
  • Yammer , una extraordinaria herramienta de redes sociales corporativas “propia” y que le facilitará el trabajo en equipo entre empleados de diversos departamentos, ubicaciones y aplicaciones empresariales.
  • Versiones en línea de Office, incluido Word, Excel y PowerPoint
  • Almacenamiento y uso compartido de archivos con 1 TB de almacenamiento por usuario

Otras características de Office 365 le permitirán disponer de:

  • Aplicaciones de Office instaladas con todas las características Word, Excel, PowerPoint, Outlook, Publisher y OneNote en un máximo de 5 PCs o Mac.
  • Aplicaciones de Office para móviles o tabletas para tener una experiencia Office completa en un máximo de 5 tabletas y 5 móviles

La Solución de Microsoft Office 365 que le ofrece PCNOVA le permite desde tan sólo 3,80€/mes garantizar sus datos, darle la importancia que tienen y valorar aún más su tiempo y la inversión que significa el tiempo que dedica a generar su información y hacer crecer su negocio.

REALICE COPIAS DE SEGURIDAD. Cuide el activo más valioso de la empresa, la Información.

Estas soluciones planteadas ya le permiten “disminuir” el riesgo de perdida de la información. Ya la información permanecerá segura en su Servidor o estará replicada en la Nube, PERO NO ESTARÁ EN 1 SOLO LUGAR, SU PORTATIL O SU TABLET.

Bien, pero que pasa como hoy en día esta ocurriendo en muchas empresas, ese dispositivo es atacado por el Virus Cryptolocker (o alguna de sus variantes) y sus datos quedan encriptados, pues que igualmente corre el riesgo de perder la información, por tanto le recomendamos:

Soluciones “On Premise”. StorageCraft™ ShadowProtect™ .

Recuperación ante cualquier desastre en cualquier momento y en cualquier lugar. Es posible instalarlo tanto en estaciones de trabajo con ShadowProtect™ Desktop ,en servidores con ShadowProtect™ Server e incluso máquinas virtuales con ShadowProtect™ Virtual Machine. Garantice sus datos y acceda a ellos incluso desde la misma copia de seguridad o través de la solución VirtualBoot en sólo unos minutos.

Soluciones en la Nube. NOVA Standard Backup.

Si lo prefiere, como Proveedor de Servicios Gestionados podemos ofrecerle copias de seguridad encriptadas en nuestros servidores, realizadas a través de internet y disponible en alguna de nuestras Soluciones NOVA, una solución segura para realizar copias de seguridad remotas de los datos a través de la web. Conozca y profundice en este excelente servicio http://www.pcnova.es/servicios_gestionados_empresa_backup_online.html.

ADQUIERA UN ERP. Obtenga el valor de sus datos.

Un ERP o Software de Gestión empresarial le ayudará a entender sus datos. Muchos de los empresarios que actualmente atendemos manejan su facturación a través de Excel y Word. Esto no le permite “entender” sus datos, es decir, saber por ejemplo:

  • Que cantidad de ese artículo compró en el último año
  • Qué cliente factura más ese producto.
  • Cuál es le margen de ganancia de ese producto

¿Cuánto cree usted que vale esa información?. Tan sólo saber qué artículo compra usted más le permitirá gestionar con sus proveedores un mejor precio y por tanto disminuir sus costes y aumentar sus ganancias. Ese cliente más importante que factura más de ese producto, ¿por qué no compra esta otra línea de productos de excelente calidad que usted también lleva?. El margen es lo más básico que puede conseguir con su ERP, su potencial llega al valor que usted quiera obtener de la solución.

En PCNOVA disponemos de Soluciones ERP como ClassiGes cuya inversión es de tan sólo 79,90€, cree usted que todo lo que va a aprender a partir de una mejor gestión de sus datos vale esos 79,90€?. Estoy seguro que vale al menos 5 o 10 veces más, inversión que muy probablemente recuperará a partir del primer cliente, a qué espera?

Estos son tan sólo 3 de los múltiples consejos que podemos ofrecerle para que usted obtenga, analice y comprenda el gran valor y la importancia de los Datos para el éxito y el crecimiento de su empresa, esperamos poder ayudarle en la ardua y compleja tarea de hacer crecer su organización, desde PCNOVA le transmitimos nuestro agradecimiento por su lectura y quedamos a su disposición para colaborar como su socio y aliado tecnológico.

Ricardo González Darkin

Consultor / Formador / Técnico Informático

Proveedor de Servicios Informáticos Profesionales para emprendedores, Profesionales y Micro Empresas. Servicios Gestionados (Asistencia Remota – Monitorización – Backup – Seguridad), Servicios en la nube (Office 365 – Windows Intune- Windows Azure – Sala de Conferencias), Servicio Técnico Informático de Pc´s, Portátiles (Windows-Mac) y Servidores (HP-Fujitzu-Lenovo),Comunicaciones (Internet-Telefonía IP), Consultoría LOPD, Hardware y Software especializado (ClassicGes – PRIMAVERA Software)

Share

QNAP anuncia la nueva serie TS-x31+ de Turbo NAS, de bajo consumo y con un procesador ARM Cortex-A15 Dual-core. Una herramienta indiscutiblemente útil y económica para el autónomo y el empresario que necesite compartir y garantizar sus datos más importantes.

QNAP no para de sorprendernos con lanzamientos, hace poco fue la serie X51 y ahora continúa actualizando su plataforma de Almacenamiento en red (que por cierto lejos están estos equipos de ser tan sólo un “disco duro de red”) con la serie X31,un poco más económica pero suficientemente capaz para las funcionalidades que puede ofrecerle.

En su caso QNAP siempre ha procurado mantener unos precios muy atractivos en sus equipos, a cambio ofrecen un sinnúmero de características que nos permiten disponer (siendo para el hogar o la oficina) de un conjunto de prestaciones indudablemente útiles para el empresario, sea autónomo o forme parte de una Pequeña y mediana empresa. Entre muchas que comentaremos y que tenemos en marcha en nuestra empresa y con clientes en todo el territorio español encontramos:

Aplicaciones
  • Almacenamiento centralizado y compartimiento de archivos
  • Centro de copias de seguridad
  • Contenidos multimedia, centralización y publicación. Conexión directa al televisor por HDMI
  • Oficina doméstica. Aplicaciones ERP para control de empresas.
  • Redes sociales privadas.
  • Medidas seguras para el acceso y almacenamiento de datos. Redes VPN
  • Centro de presentaciones multimedia. Fotos, Música y Video
  • Software de vídeo vigilancia integrado.
  • Copias de seguridad de datos ultra rápidas a través de USB 3.0
  • Centro de descargas
  • Servidor DLNA
  • Transcodificación de vídeo en tiempo real

 

image.png

Funciones
  • Permisos de usuarios.
  • Administración RAID avanzada con diseño de intercambio en caliente
  • Servidor de Archivos
  • Servidor FTP
  • Servidor de copias de seguridad
  • Servidor Web
  • Servidor Radius
  • Servidor de impresión
  • Estación de vídeo vigilancia
  • Encendido y apagado automático

Si te apetece conocer aún mejor uno de los productos, visita nuestro CANAL YOUTUBE, en en donde te mostramos nuestro PCNOVA Testing realizado al nuevo dispositivo QNAP TS251.

Como podemos ver son muchas las capacidades que estan disponibles en un equipo de tan sólo 169€ en su versión más modesta (pero no menos funcional, ya que todas las características vienen incorporadas desde el servidor más sencillo hasta el más completo). Por tanto felicitamos a QNAP por este nuevo lanzamiento de tan excelentes productos.

Taipei, Taiwan, 29 de Enero de 2015 – QNAP® Systems, Inc. anunció hoy el lanzamiento de la serie TS-x31+ de Turbo NAS para pequeñas oficinas y oficinas domésticas. Equipado con un procesador de doble núcleo de 1,4 GHz ARM ® Cortex®-A15, la serie TS-x31+ proporciona una solución potente y de alta eficiencia energética para el almacenamiento de archivos, acceso compartido y copias de seguridad de los datos con cifrado acelerado por hardware, junto con el sencillo Notes Station 2.0 basado en la nube, diversas aplicaciones multimedia y más.

“Para el hogar y las pequeñas empresas, una solución de almacenamiento en la nube potente, segura y asequible se está convirtiendo en una inversión clave para mejorar el flujo de trabajo diario de las empresas,” afirmó Jason Hsu, gerente de producto de QNAP. “Con la serie TS-x31+, los usuarios pueden construir una nube privada rentable con una seguridad garantizada y aplicaciones profesionales integrales “, añadió Hsu.

Funcionando con un procesador ARM Cortex-A15 dual-core de 1,4 GHz y de bajo consumo, una nueva unidad de coma flotante VFPv4, y 1 GB de RAM DDR3 con soporte nativo para discos SATA 6Gb/s, la serieTS-x31 + ofrece una transferencia y rendimiento multitarea excelentes, con un rendimiento de hasta 200MB/s. El motor de cifrado de hardware mejorado ofrece velocidades de transferencia de más de 150 MB/s con cifrado completo de volumen NAS AES de256 bits, aumentando el rendimiento y la seguridad del sistema al tiempo que garantiza la seguridad de los datos confidenciales. Equipado con puertos duales Gigabit LAN, la serie TS-x31+ admite configuraciones IP duales, modos port-trunking y permite a los usuarios configurar la tolerancia a los fallos o la agregación de enlaces para aumentar el rendimiento de datos.
Con la nueva Notes Station 2.0, la serie TS-x31 + permite a los usuarios crear notas digitales en su nube privada y colaborar y compartir con amigos y compañeros de trabajo. Los usuarios pueden editar sus notas con un intuitivo editor basado en la Web, hacer capturas de pantalla con una ampliación de Google Chrome o una aplicación de escritorio Qsnap, enriquecer sus notas con los archivos multimedia almacenados en el TS-x31+, y disfrutar de un cómodo acceso a sus notas utilizando la aplicación móvil Qnotes. Notes Station 2.0 también es compatible con importación/exportación de archivos PDF, feeds de RRS en vivo, instantáneas para el control de versiones, vista previa online para archivos multimedia adjuntos, cifrado AES de 256 bits para las notas, y la capacidad de realizar copias de seguridad y modificar notas de Evernote.

La serie TS-x31+ es perfecta para servir como un centro multimedia doméstico con una amplia gama de aplicaciones multimedia. Con soporte DLNA, AirPlay y Chromecast, la serieTS-x31+ permite a los usuarios ver fotos, escuchar música y ver vídeos de calidad HD almacenados en el TS-x31+ en su casa a través de su Smart TV, consola de videojuegos o reproductor multimedia.

Utilizando las aplicaciones Photo Station, Music Station y Video Station, los usuarios pueden centralizar su colección multimedia para un sencillo intercambio con compañeros de trabajo y amigos. La gestión y el acceso remoto de los archivos almacenados en el TS-x31+ es extremadamente sencilla con las aplicaciones móviles Qphoto, Qmusic, Qvideo, Qfile y QManager. La utilidad Qsync supone una ayuda adicional a la hora de sincronizar archivos a través de varios dispositivos con la versión más actualizada almacenada en el NAS.

Los usuarios también pueden aumentar las funcionalidades de la serie TS-x31+ con el QTS App Center el cual ofrece diversas aplicaciones a instalar bajo petición y que han sido creadas por QNAP y desarrolladores de terceros, incluyendo aplicaciones para copias de seguridad/sincronización, herramientas de productividad, gestión de contenidos, comunicaciones, descarga, entretenimiento y más. La plataforma de desarrollo de QNAP también permite a los desarrolladores crear diversas aplicaciones, añadiendo aún más valor a la serie TS-x31+ y proporcionando una funcionalidad casi ilimitada a los usuarios.

Especificaciones clave

La serie TS-x31+

  • TS-231+: modelo en torre de 2-bahías
  • TS-431+: modelo en torre de 4-bahías
  • Procesador ARM® Cortex®-A15 dual-core de1.4GHz, 1GB DDR3 RAM; 3.5″/2.5″ SATA 6Gb/s, 3Gb/s HDD/SSD, discos duros intercambiables en caliente; 3 x USB 3.0; 2 x puertos Gigabit LAN.

Disponibilidad
Se espera que la nueva serie TS-x31+ de Turbo NAS esté disponible a partir de Febrero de 2015. Para obtener más informción sobre los nuevos productos y sobre la gama completa Turbo NAS de QNAP , incluido donde compararlos, por favor visite
www.qnap.com.

Acerca de QNAP Systems, Inc.

QNAP (Quality Network Appliance Provider) Systems, Inc, como su marca promete, tiene como objetivo suministrar soluciones completas de alta tecnología de almacenamiento conectado en red (NAS) y grabación de vídeo en red (NVR), las cuales, se caracterizan por la facilidad de uso, un robusto funcionamiento, una gran capacidad de almacenamiento y una gran fiabilidad. QNAP integra tecnologías y diseños para crear productos de calidad que efectivamente mejoran la eficiencia empresarial en cuanto al intercambio de archivos, las aplicaciones de virtualización, la administración del almacenamiento y la vigilancia en entornos comerciales, así como también, enriquecer la vida de entretenimiento a los usuarios domésticos al ofrecer una divertida experiencia de centro multimedia. Con sede central en Taipéi, QNAP ofrece sus soluciones al mercado global con una innovación y una pasión sin límites.

Gracias por preferirnos, si deseas ampliar ésta o cualquier otra información te recomendamos que accedas a la web de PCNOVA, donde encontrarás un conjunto de soluciones diseñadas para el emprendedor, el autónomo o para la Pyme.

Ricardo González Darkin

Consultor / Formador / Técnico Informático

PCNOVA.es

Proveedor de Servicios Informáticos Profesionales para emprendedores, Profesionales y Micro Empresas. Servicios Gestionados (Asistencia Remota – Monitorización – Backup – Seguridad), Servicios en la nube (Office 365 – Windows Intune- Windows Azure – Sala de Conferencias), Servicio Técnico Informático de Pc´s, Portátiles (Windows-Mac) y Servidores (HP-Fujitzu-Lenovo),Comunicaciones (Internet-Telefonía IP), Consultoría LOPD, Hardware y Software especializado (ClassicGes – PRIMAVERA Software)

Share

Atención Empresarios. Estas son las 10 ciberamenazas más comunes. Conócelas y define tu estrategia en la seguridad de tu información.

Mucho se dice acerca de las “Ciberamenazas”. En este mundo totalmente globalizado, digitalizado e interconectado no hay descanso para esa parte digital que ahora todos llevamos con nosotros. Desde Inteco y a través de nuestra cuenta de Twitter @nogalnova nos llega este excelente resumen que nos describe de manera clara a qué nos enfrentamos en el mundo de la seguridad informática a corto plazo.

Lo más común es que creamos que “ a nosotros no nos pasa” o “yo no tengo tanta información o información importante, reservada o que pueda ser objeto de un ataque”. Pues para los que están leyendo y piensen así están muy equivocados!, si nuestra forma de pensar es esa entonces nos hemos dejado ya de por sí una capa de seguridad de nuestra información en el camino. Muchos de los ataques aquí descritos nos pueden ocurrir perfectamente: Infección a través de páginas web, Ciberhacktivistas o Ciberdelincuentes aislados pueden hacernos presa si no estamos preparados y dejamos “al azar” nuestra seguridad y la de nuestra información.

Creo que es “Responsable” hacerse eco de este tipo de documentos digitales que son “fáciles de digerir” tanto para aquellos que están en el medio de las Tecnologías de Información como para los que no, para estos últimos debe ser legible y entendible, es a ellos a quienes debemos transmitir la alerta para que no descuiden o, en todo caso, busquen en empresas como las nuestras las recomendaciones y puesta en práctica de soluciones que le permitan proteger ese activo intangible pero muy valioso: LOS DATOS.

Estas son las diez ciberamenazas más comunes

OTAN.

Robo de información crítica, suplantación de identidad, extracción de dinero o ciberespionaje gubernamental e industrial, son algunos de los más destacados por las empresas de seguridad. Ahora, Entelgy ha realizado su propio resumen de estas amenazas tomando el cuenta las más registradas el año pasado.

Según explican desde Inteco, sólo en España se registraron 54.000 ciberataques en 2013. PandaLabs daba otro dato récord de ese mismo año. En un solo año se crearon 30 millones de nuevas muestras de malware, lo que quería decir, 82.000 al día. Solo en 2013 se produjo el 20% de todo el malware registrado en la historia.

El Centro Criptológico Nacional (organismo adherido al Centro Nacional de Inteligencia) gestionó en España 7.260 ciberincidentes contra los sistemas de las Administraciones Públicas, empresas y organizaciones de interés estratégico nacional (energéticas, financieras, de seguridad y defensa, telecomunicaciones etc.).

En un mundo tan digitalizado y conectado, las estructuras son puntos claves para este tipo de ataques.

Gianluca D’Antonio, presidente de la Asociación Española de la Seguridad de la Información descataba para ABC el año pasado que la seguridad cibernética tenía que ser clave para los Estados y en España. «Nuestra visión en la Asociación Española de la Seguridad es que la ciberseguridad se tiene que convertir en un bien público, como lo es la sanidad, o la seguridad pública», dijo.

Aquí una lista con las ciberamenazas más comunes, según Entelgy.

1.- Ciberespionaje industrial: robo de información a empresas con el fin de acceder a su información más valiosa (propiedad intelectual, desarrollos tecnológicos, estrategias de actuación, bases de datos de clientes, etc.). Por ejemplo, el informe Mandiant descubrió la existencia del grupo organizado APT1 dedicado al ciberespionaje de industrias de habla inglesa claves para la economía de sus respectivos países.

2.- Ciberespionaje gubernamental: robo de información a organismos gubernamentales como la operación “Octubre Rojo” en la que se infiltraron en las redes de comunicaciones diplomáticas, gubernamentales, de investigación científica y compañías petroquímicas de alrededor de 40 países. El objetivo era obtener información sensible y credenciales de acceso a ordenadores, dispositivos móviles y equipos de red.

3.- Ciberataques a infraestructuras críticas:, como el detectado contra Aramco, la principal compañía petrolera de Arabia Saudí, que se vio sacudida por un troyano instalado en más de 30.000 ordenadores de su red. La compañía necesitó diez días para volver a la normalidad.

4.- Cibermercenarios o grupos de hackers con conocimientos avanzados, contratados para desarrollar ataques dirigidos contra un objetivo concreto, con el objetivo de conseguir la información deseada.

5.- Ciberdelincuencia contra servicios financieros, y muy especialmente, los denominados troyanos bancarios, diseñados para el robo de datos de tarjetas de crédito y cada vez más, centrados en los dispositivos móviles. Por ejemplo, en la “Operación High Roller” se vieron afectadas 60 entidades financieras de todo el mundo, víctimas de un ciberataque en el que se extrajeron 60 millones de euros. El grado de sofisticación del malware indica que fue obra del crimen organizado porque la configuración del ataque requirió inversión para el desarrollo, muchas horas de trabajo y una logística muy importante.

6.- Ciberdelincuentes aislados que venden la información obtenida al mejor postor. Un ejemplo muy sonado fue el de la cadena estadounidense de grandes almacenes Target que reconoció el robo de información de tarjetas de crédito de alrededor de 70 millones de clientes. Pocos días después, estas tarjetas estaban siendo vendidas en el mercado negro para ser clonadas y realizar compras con ellas.

7.- Ciberdelincuentes organizados o mafias que han trasladado al mundo “virtual” sus acciones en el mundo “real”. Fraude online, clonación de tarjetas de crédito, extorsión, blanqueo de capitales, etc.

8.- Infección a través de páginas web. En 2013 se detuvo al autor de Blackole, un exploit-kit (paquete que contiene programas maliciosos) que permitía explotar vulnerabilidades de webs legítimas e infectar a los usuarios que accedían a dichas páginas, millones en todo el mundo.

9.- Ciberhacktivistas: personas o grupos que, movidos por alguna ideología, intentan socavar la estructura del oponente. El ejemplo de Anonymous es paradigmático y, en estos casos, sus ataques suelen centrarse en ataques DDoS, desfiguración de páginas web o publicación de datos comprometidos.

10.- Cibersabotaje que busca dañar la reputación de una organización y por ende su funcionamiento. Prueba de ello es la actividad del Ejército Electrónico Sirio, que lleva meses atacando a todos aquellos que, en su opinión, propagan el odio y quieren desestabilizar la seguridad en Siria, incluidas grandes empresas periodísticas de todo el mundo. Llegaron a provocar incluso una caída de 150 puntos en el Dow Jones Industrial Average (índice bursátil de las 30 mayores empresas de la Bolsa de Estados Unidos), ante una noticia falsa de un atentado en la Casa Blanca difundido por Associated Press en Twitter.

Ya sabes que cuentas con PCNOVA para tus consultas y posibles recomendaciones. No lo dejes para mañana, puede ser tarde!. Consútanos a través de todos nuestros canales: http://www.facebook.com/nogalnova, @nogalnova, http://www.pcnova.es o directamente a nuestro formulario de contacto que encontrarás AQUI.

Gracias por su lectura, nos vemos en la próxima entrega.

FUENTE: ABC TECNOLOGIA. Estas son las diez ciberamenazas más comunes. 07.04.2014.

Ricardo González Darkin

Consultor / Formador / Técnico Informático Integral

PCNOVA.es

Proveedor de Servicios Informáticos Profesionales para emprendedores, Profesionales y Micro Empresas. Servicios Gestionados (Asistencia Remota – Monitorización – Backup – Seguridad), Servicios en la nube (Office 365 – Windows Intune- Windows Azure – Sala de Conferencias), Servicio Técnico Informático de Pc´s, Portátiles (Windows-Mac) y Servidores (HP-Fujitzu-Lenovo),Comunicaciones (Internet-Telefonía IP), Consultoría LOPD, Hardware y Software especializado (ClassicGes – PRIMAVERA Software)

Share

Serie “Tu Consultor IT” para emprendedores y empresarios. Cómo podemos ayudarte a asegurar la información de tu negocio con encriptación por hardware: Kanguru e Independence Key

En PCNOVA nos dedicamos a desarrollar negocio para ayudar a nuestros clientes. Tenemos gran interés en colaborar con usted para reducir sus gastos en tecnología, aumentar su utilización y poner en práctica cambios que reporten beneficios tanto inmediatos como a largo plazo. Entonces ¿cómo podemos ayudar?.

Es por ello que desde hoy desarrollamos esta serie en nuestro blog llamada “Tu Consultor IT”.Queremos estar cerca de empresario y el emprendedor demostrando con todo el hardware, software y servicios que representamos que estamos en capacidad de solucionar cualquiera sea su necesidad, siempre teniendo como prioridad el ajustarnos a su presupuesto. Entendemos que la Pequeña y Mediana empresa “necesita” de las mismas herramientas que están disponibles para entornos “Enterprise”, pero su disposición de financiamiento y caja no le permiten acceder a estas soluciones en el tiempo y la dimensión que requieren. De allí justamente (  y porque entendemos esta necesidad al ser también PYME) ofrecemos para todos aquellos clientes actuales y futuros “soluciones” para que puedan poner en marcha un entorno productivo de manera rápida y segura.

imageLos costes derivados del robo de información son incalculables. Noticias como las que mostramos nos dan cuenta que el robo de información no es un hecho aislado, sino que ocurre frecuentemente en todos los sectores de la economía. Lamentablemente los pequeños empresarios pensamos que nuestra información no es “tan importante” como para justificar el resguardarla adecuadamente. En lo que no pensamos es:

  1. En la cantidad de horas de trabajo que nos ha tomado crear esta información.
  2. En la cantidad de horas que tendremos que disponer para volver a tenerla.
  3. En los posibles costes legales de perderla.

imageAparte de lo anteriormente expuestos, un aspecto  importante son los posibles costes derivados de hacer pública información privada bajo la tutela de leyes como la LOPD. Esta información personal, por ejemplo, de nuestra lista de clientes, pueda quedar al descubierto y con ello generar posibles multas resultado de que al menos 1 de estos clientes pueda estar al tanto de la situación y realizar una denuncia en nuestra contra a través de los organismos correspondientes. Las multas pueden ser de 5 o 6 cifras, imaginemos la repercusión en nuestros fondos de una situación como ésta, significaría para muchos el cierre de la empresa.

Hoy hablaremos de 2 dispositivos de hardware que podrían ser del interés de nuestros clientes actuales y futuros que son Kanguru Defender e Independence Key.

    Kanguru Defender

Kanguru Defender Elite200, Hardware Encrypted USB Secure Flash DriveSe trata de la unidad USB Kanguru Defender, que es el sistema de almacenamiento USB que ofrece la máxima protección para los datos con cifrado a nivel de hardware. Con capacidades de hasta 1 terabyte. Su consola opcional de gestión permite la personalización de políticas de seguridad, la posibilidad de borrar datos o deshabilitar el dispositivo a través de internet y, por supuesto, una pista de auditoría sobre su uso.

Kanguru se ha comprometido a ayudar a las organizaciones a proteger fácilmente datos importantes y sensibles, y continúa expandiendo su línea de cifrado Defender USB con una variedad de, productos seguros convenientes para simplificar la tarea. El grado militar, FIPS 140-2 Nivel 2 que le permite un cifrado AES por hardware de 256 bits no es la excepción, unidad de almacenamiento que permite incluso abordar los proyectos más exigente bajo  los estándares regulatorios más rigurosos como HIPAA, Sarbanes-Oxley, ISO, GLBA, y FISMA, por nombrar algunos.

Remote Management for Kanguru Defender Secure Devices

Además de las funciones de seguridad de las unidades flash cifrado de hardware de Kanguru,, estas unidades permiten la gestión remota.  Con KRMC ™ (Kanguru remoto Management Console ™) es posible monitorear, rastrear, administrar, actualizar, eliminar o deshabilitar las unidades perdidas o robadas desde cualquier lugar del mundo.

¿Y el precio de Kanguru Defender?

Desde tan sólo 55€* puede usted disponer de una unidad de la reconocida línea de Kanguru Defender, el cual acabará por resguardar su valiosa información con el sistema de encriptación por hardware más seguro y avanzado del mercado. Esta disponible en capacidades desde 1Gb hasta 1000Gb (formato DD 2,5”).

Independence Key

imageSi lo que necesita es encriptar “cualquier” unidad y no estar limitado a las capacidades de la unidad USB ofrecidas por Kanguru, entonces le ofrecemos Independence Key, un dispositivo USB que le permite cifrar la unidad o unidades que usted disponga a través de un robusto dispositivo (hadware) con encriptación de categoría militar.

IndependenceKey es un dispositivo de seguridad destinado a proteger al usuario con el mayor nivel de seguridad conocido hoy en día en muchas circunstancias. No hay intrusiones de terceros hacia su información, su uso esta destinado a entornos de cualquier volumen, en ambientes privados, corporativos, gobierno, etc.

Sus capacidades le permiten disponer de los siguientes beneficios:
• Uso personal (protección de datos, el uso seguro de la nube, copia de seguridad cifrada, etc).
• Uso empresarial, al compartir  a través de redes lan privadas o internet información privada (le garantiza un intercambio seguro y autenticado de datos, distribución de contenido protegido, intercambio seguro de los espacios de la nube, etc.).
• Seguridad Corporativa (distribución de datos protegida al Cliente / Proveedor / Accionistas, etc. No hay necesidad de la creación o gestión de redes VPNs (lentas y difíciles), no hay necesidad de la gestión centrada en servidor, situación aún más crítica para aquellas personas que no pertenecen a la organización.
• VOIP (nivel de seguridad sin precedentes).  Como nueva funcionalidad permite el encriptado de conversaciones por internet a través de una poderosa herramienta de hardware .

Cómo está construido Independence Key

imageEl corazón de este extraordinario dispositivo esta conformado por un chip Trusted Platform Module (TPM) criptográfico dedicado para el hardware, anti- clonación, que le permite la autenticación, la firma digital y el intercambio de claves seguro.

Algo realmente importante es que las claves criptográficas son generadas directamente por el dispositivo a través del chip dedicado para esta tarea y por ende NUNCA salen de la unidad. Por tanto, independenceKey encripta TODO tipo de información.

Algunas características técnicas a destacar:

  • Motor de cifrado de hardware en tiempo real capaz de alcanzar hasta 250 Mbps en AES -256 (todos los modos), XTS, XTS2, GCM, etc.
  • MPU de última generación ARM9 Cortex A8 de baja potencia y alta eficiencia, límite de reloj de núcleo automático, DDR2 y DDR3 RAM, flash Secure Boot , 1 Gbps de interfaz Ethernet (opcional ), reloj RTC , etc. y sobre todo, un alto rendimiento interno asegurado TRNG , SHA , DES, 3DES , AES , RC4 con un motor de cifrado de hardware.
  • Completamente certificado CE EN 55022, EN 61000-4-2, EN 61000-4-3 , EN 61000-4-4 , EN 61000-4-6 , FCC 15 subparte B Clase B.
  • Ya disponible en un rango de temperatura estándar ( 0 ° C , 70 ° C ) e industrial ampliado (-45 ° C , 85 ° C). La versión militar con sus especificaciones disponibles bajo acuerdo específico.
  • Fabricado con Zamac ( una aleación de aluminio ) con un superficie libre de níquel bajo un peculiar tratamiento superficial denominado PVD , que resiste el desgaste, la fricción y posee una alta resistente a la corrosión ,(niebla salina , rayos UV , etc. ) es un dispositivo resistente a la intemperie , álcalis , solventes y resistente a los ácidos (tanto doméstico e industrial ) .

Confìguración de Independence key

Independence Key debe imageser inicializado para su uso. En esta fase el dispositivo realiza una asociación 1:1 con su "security cap". Es aquí donde se guarda la clave de encriptación y esto garantiza que si usted pierde la llave USB u olvida la clave, podrá recuperarla a través de su security cap. Para realizar este procedimiento, debe descargarse un software desde la web de independence key, el cual realizará esta primera tarea de configuración. El reconocimiento de la nueva llave se realiza a través de un código individual que viene en cada uno de los dispositivos de Independence Key.

imageLuego de realizado este procedimiento, la llave esta preparada para su uso. Por tanto, introduzca la llave en cualquiera de los puertos usb del pc en el cual tiene instalado el software y escriba la "clave maestra" que ha configurado en el paso anterior. A partir de este momento puede encriptar tanto los datos que tiene en su Pc como todos aquellos que se encuentren en dispositivos externos como USB o discos duros externos, al conectarlos a la llave USB de independence Key.

Para encriptar, seleccione el archivo (o carpeta) y basta con que haga click en el botón derecho del mouse y aparecerá ante usted las opciones disponibles desde Independence Key: Encriptación, Compresión y encriptación o limpiar. En el caso de que su archivo ya este cifrado, las opciones disponible será desencriptar.

image

Durante al proceso de encriptación-desencriptación de los archivos, NUNCA se crea un archivo temporal en el sistema. Todo el proceso se hace en tiempo real en la memoria de “controlador”. Incluso aquellos archivos temporales que se crean durante la apertura y utililización de archivos (xxx.tmp) son gestionados y cifrados en espacios virtuales dinámicos de la memoria, por tanto no queda absolutamente ningún rastro en el equipo local.

Modos de uso de Independence Key

  • Cifrado de Archivos y Carpetas
  • Creación de una "unidad virtual" Cifrada
  • Cifrado de datos "en la nube"
  • Asociación con otros dispositivos Independence Key para compartir información
  • Cifrado de copias de seguridad
  • Cifrado de comunicaciones Voip

El Valor Diferencial de Independence Key

El mercado esta lleno de dispositivos de encriptación de “grado militar”, sólo por el hecho de utilizar AES-256 bits. Sin embargo, la mayoría de estas soluciones tienen estar debilidades:

  • Son soluciones de software.
  • Dejan “trazos” de su actividad en la carpeta de archivos temporales de Windows.
  • Ninguno de ellos resuelve el problema de “compartir” la clave criptográfica.
  • La mayoría son difíciles de utilizar e implementar.

Desde el punto de vista del hardware, la mayoría de las soluciones disponibles actualmente en el mercado estan dentro de estas 3 clases de productos:

  1. Dispositivos de almacenamiento: ninguno incluye “cifrado en la nube” ni “cifrado de comunicaciones”.
  2. Soluciones corporativas: Gran dificultad de uso, que muchas veces obliga a cambiar los hábitos de trabajo. Además no resuelven el problema de compartir la clave criptográfica.
  3. Falsos productos: muchos ni siquiera ofrecen realmente lo que indican, no tienen nada serio que ofrecer y no existe tecnología de seguridad en ellos.

El precio de Independence Key

Cuánto cree usted que puede ser el precio de un dispositivo tan extraordinario, sencillo de usar y con un amplio abanico de soluciones. Pues desde tan sólo 290€* puede disponer de Encriptación por hardware, con la tecnología más avanzada del mercado y con un tamaño que puede transportar en el bolsillo de su chaqueta. La pregunta que realmente debe hacerse en este punto es ¿Cuánto vale su información?

La seguridad absoluta no existe pero si excelentes herramientas que ofrecen la máxima protección a la información, a los usuarios y a las empresas. Si quiere conocer más acerca de ésta y otras soluciones de PCNOVA puede comunicarse con nosotros hoy mismo a través de nuestro FORMULARIO DE CONTACTO, a través de nuestro email atencionalcliente@pcnova.es o por el teléfono 935.185.818 donde estaremos encantados de ofrecerle soluciones de categoría “ENTERPRISE” a la medida de sus necesidades y presupuesto.

Ricardo González Darkin

Consultor / Formador / Técnico Informático Integral

PCNOVA.es

Proveedor de Servicios Informáticos Profesionales para emprendedores, Profesionales y Micro Empresas. Servicios Gestionados (Asistencia Remota – Monitorización – Backup – Seguridad), Servicios en la nube (Office 365 – Windows Intune- Windows Azure – Sala de Conferencias), Servicio Técnico Informático de Pc´s, Portátiles (Windows-Mac) y Servidores (HP-Fujitzu-Lenovo),Comunicaciones (Internet-Telefonía IP), Consultoría LOPD, Hardware y Software especializado (ClassicGes – PRIMAVERA Software)

* impuestos no incluídos

Share

PCNOVA asistió al Mobile World Congress 2014. Una oportunidad excepcional para conocer la oferta de productos de Movilidad que próximamente ofreceremos al Emprendedor, el Autónomo y la Pyme.

Sencillamente espectacular!. Nuestra visita al MWC 2014 nos ha llevado a conocer muchas de las propuestas de los grandes actores del mercado mundial en lo que respecta a la movilidad.

Nuestra visita no pudo ser lo extensa que hubiésemos deseado, más nos permitió conocer sobre todo los equipos y servicios que están por aparecer en el mercado de marcas tan importantes como:

AMD

Como firme competidor de Intel, AMD no podía faltar a la cita mundial de la movilidad. Encontramos en su stand la demostración de la total integración entre sus chips gráficos y sus potentes procesadores, además de un hardware altamente adaptado al segmento de “Gamers”, todo un lujo para aquel que desea un desempeño superior para el desarrollo de sus actividades.

ASUS

Destacó por su oferta de tablets y móviles, además de su famoso híbrido o PhonePad, un “todo en uno” que incluye un increíble móvil de 5” y una pantalla táctil de 10,1” para convertir tu móvil en una tablet.

FUJITSU

Fujitsu preparó todo un repertorio de soluciones que iban desde pequeñas tablets a dispositivos de reconocimiento de voz para aumentar la seguridad al volante, sensores nfc incorporados en herramientas para la realización de tareas complejas en entornos de trabajo difíciles y al aire libre, portátiles con dispositivos biométricos, tablets específicas para mercados verticales como la medicina, etc, etc. Con su prestigio y calidad fue una gran fortuna poder visitar su stand y conocer sus inmejorables productos.

FIREFOX

El sistema operativo que viene a competir con iOS y Android. Firefox es por todos conocido por sus productos de software como el conocido navegador Mozilla Firefox o el gestor de correo Thunderbird. Su oferta estaba focalizada en dispositivos económicos de gama baja-media, más su desempeño y funcionalidades nada tenía que envidiar a sus importantes competidores.

 

FORD

No deja de sorprender conseguir a un fabricante de vehículos en un evento de movilidad, pero lo que ofrecía Ford en sus coches era digno de visitar. La total integración de la conectividad en sus vehículos, acompañado de elementos de seguridad que permiten al coche “ver” como si de ojos se tratase, fue una más de las innovaciones que nos encontramos en el MWC.

HEWLETT PACKARD

No podía faltar a la cita de la movilidad mundial. Toda una infraestructura que incluía servidores, estaciones de trabajo, puntos de venta, pda´s, tablets e incluso móviles. Sus productos no dejan de ser de gran importancia en cualquier mercado, su durabilidad y alto performance son características que una vez más pudieron presentar en la cita de la movilidad de este año.

HTC

De HTC era muy evidente sus acabados metalizados. La serie HTC One una vez más nos sorprenderá con un rendimiento espectacular y unas pantallas con resoluciones excelentes. También nos gustó su HTC Max, más grande y con unas capacidades de almacenamiento que nada tienen que envidiar a las grandes tablets, una pasada!.

INTEL

Intel no para de sorprender al mercado. Sus procesadores Atom para tablets, su plataforma de seguridad que han desplegado luego de la adquisición del fabricante Mcaffee, la serie Ultrabook con unas características de peso, rendimiento y durabilidad de batería que nunca antes habíamos disfrutado hacen pensar que “esto no ha hecho más que empezar”. Altísimas prestaciones y una calidad inmejorable en sus productos, que comienzan con la fabricación de los procesadores, son impresionantes. Intel esta presente en casi cualquier producto de movilidad y su constante inversión en I+D nos deja con la certeza de que el despliegue de soluciones de hardware y servicios será cada vez más importante.

JOLLA

Conocimos a Jolla en su stand del MWC. Su desarrollo se basaba en el sistema operativo SAILFISH cuya característica más destacada es que no existen botones (home, retroceso, etc.), todo se hace desde el borde de la pantalla hacia adentro haciendo switching, acompañado de un teléfono de 4,5” con pantalla IPS, cámara de 8 mpx, 16Gb.de almacenamiento, 1Gb de ram, total conectividad GSM/3G/4G LTE y 141 grs. de peso.

LENOVO

Lenovo (la antigua IBM) también sorprendió en el Mobile World Congress. Desde hace unas semanas se viene hablando de su oferta en telefonía móvil para el mercado internacional, y que mejor momento para lanzarla que en el MWC 2014. Unos acabados metálicos que daban sensación de fortaleza y durabilidad, unas tablets con detalles que nos hacían “desear” sus productos allí mismo, para el ejecutivo o para el particular, una solución para cada mercado, nos dejó muy sorprendidos por su oferta.

LG

Una pantalla CURVA no te puede menos que sorprender. Su oferta de productos con la serie “G” , variedad en colores y unas prestaciones extraordinarias. Gran colorido y definición en sus pantallas, tamaños para escoger y rendimientos excelentes, gran duración de batería, en resumen un claro competidor para el mercado móvil.

NOKIA

Mucho se puede decir de Nokia desde su adquisicion por parte de Microsoft. Entran en el mercado con una variedad de colores impresionantes. Su total integracion con el hardware de Microsoft y con el sistema operativo Windows 8 nos permiten afirmar que se pueden convertir en una clara solución para los profesionales. También hay que destacar que los móviles de Nokia vienen con Office de serie, además de disponer de cámaras de 41 megapixels y una plataforma multimedia (hub de música) para descargar o transmitir música de un catálogo de 30MM de canciones no dejan a nadie sin considerar su compra como terminal móvil.

PANASONIC

Rugerizado, esa es la palabra que define cualquier dispositivo de Panasonic. Altísima resistencia (categoría militar) para toda su oferta, sea un teléfono o una tablet no pueden dejarte indiferente. Para los entornos más difíciles Panasonic es la solución!.

SAMSUNG

Sorprendente quizá podría ser el termino para definir el Stand de Samsung. Una amplísima oferta de dispositivos de 5”, 7”, 8”, 10” y 12”, además de múltiples soluciones de software integradas en su plataforma como Knox o Chat nos confirman que Samsung esta en la batalla. Rapidez de procesamiento, múltiples ventanas, enorme almacenamiento tanto para la ram como para el almacenaje de archivos, una calidad de imagen sorprendente con unos colores y una luminosidad asombrosas, además de un peso inferior a la competencia sin dejar de lado la duración de la batería. En el MWC conocimos no sólo la oferta de movilidad, también había cámaras digitales, relojes, etc. Creo que por muchos años Samsung no dejará de estar a la vanguardia con sus soluciones de hardware, software y servicios en movilidad.

SONY

La nueva Xperia Z2 tanto en tablets como en móviles consigue unos colores y unas prestaciones absolutamente increíbles. La calidad de imagen con la tecnología 4K y una resolución de 20,7 Mpx no te dejan indiferente. Y si hablamos del sonido reproducido con sus dispositivos, la tecnología Noise Cancelling te permite prácticamente eliminar los ruidos del exterior. Su procesador de 4 núcleos y la capacidad de conexión para redes LTE hacen del Xperia un competidor “muy apetecible”. También en sus accesorios como relojes, teclados y mandos a distancia complementan un conjunto de soluciones para el particular y el profesional, sobre todo si gusta por imágenes nítidas y plenas de color.

UBUNTU

Ubuntu se ha hecho un lugar en el sector de los sistemas operativos que no es nada despreciable. Ahora quiere también ocupar un lugar privilegiado en el segmento de la movilidad.

 

Fue una oportunidad única de compartir con los fabricantes en su máxima expresión. La feria estaba dividida en 8 estancias o Halls dentro de los cuales se encontraban todos los participantes de esta importante cita con la movilidad mundial. Como nuevos Proveedores de Movilidad conocimos de primera mano todo lo que ya esta en el mercado o esta a punto de salir, queremos estar preparados para ofrecerle lo mejor de la movilidad mundial a nuestros clientes.

Esperamos haberle transmitido la mismas emociones que pudimos disfrutar durante el Mobile World Congress 2014. Le invitamos a visitar nuestro canal de Youtube, para que pueda realizar una “visita virtual guiada” por todo el recinto y además conocer a través de nuestros videos las diversas soluciones de hardware, software y servicios que los diversos actores del mundo de la movilidad nos tienen preparados para el año 2014.

Ricardo González Darkin

Consultor / Formador / Técnico Informático Integral

PCNOVA.es

Proveedor de Servicios Informáticos Profesionales para emprendedores, Profesionales y Micro Empresas. Servicios Gestionados (Asistencia Remota – Monitorización – Backup – Seguridad), Servicios en la nube (Office 365 – Windows Intune- Windows Azure – Sala de Conferencias), Servicio Técnico Informático de Pc´s, Portátiles (Windows-Mac) y Servidores (HP-Fujitzu-Lenovo),Comunicaciones (Internet-Telefonía IP), Consultoría LOPD, Hardware y Software especializado (ClassicGes – PRIMAVERA Software)

Share

PCNOVA, Proveedor de Movilidad especializado en emprendedores, profesionales y la pequeña empresa, presente en el Evento “Soluciones de Movilidad SAMSUNG”. El Canal IT especializado en Hardware, software y servicios de Samsung

ENTRADA_CANALIT_SAMSUNGPCNOVA, en su afán de procurar la mejor preparación para sus clientes emprendedores, autónomos y empresas de distintos tamaños, ha asistido al evento “Soluciones de Movilidad de Samsung”, buscando conocer de primera mano cuáles son las tendencias y los compromisos y ofertas de partes de esta importante marca.

También nos moviliza la situación del mercado. la posicion dominante de los operadores tradicionales impedía q fuese interesante realizar negocios en este segmento. Pero ha cambiado muy deprisa, primero en el mercado de particulares y ahora  también (y mucho más) en el mercado de empresas.Al dejar de “obsequiar” dispositivos móviles, se nos ha abierto una gran oportunidad a los empresarios para atender la demanda de nuestros clientes en este segmento y ser un “Proveedor Integral de soluciones de hardware, software y servicios”. PCNOVA esta en capacidad de ofrecerle Soluciones integrales que incluyen Pc´s, Tablets y móviles, nos preparamos para convertirnos en su Proveedor de Movilidad. Las cifras presentadas hablan de que el año pasado entre un 15 y un 25% del mercado se vendió de forma libre, sin atenerse a ningún operador en particular, y estas cifras tienden a crecer.

SAMSUNG_MOVILIZATE_EN_EL-CANAL_IT_PCNOVADe Samsung mucho sorprende por sus cifras que confirman su crecimiento e inminente liderazgo en el mercado de la movilidad en sistema operativo Android. Algunas cifras expuestas en el evento así lo confirman:

  • Samsung y Apple tienes mas del 50%, pero  1/3 del mercado total esta con samsung.
  • Internacionalmente (Incluyendo Pc´s, Tabletas, Teléfonos, dispositivos hibridos, etc.) las cifras hablan de que las tabletas se acercaran al PC al comercializarse 277MM Pc´s frente a  263 MM de tablets. En móviles se han comercializado 1,8 billones de unidades. No obstante y por 6 trimestres consecutivos estan bajando las ventas de Pc´s.

    AMPLIA OFERTA DE PRODUCTOS

Otro de los aspectos importantes y que fueron destacados en el evento es que existe una oferta muy amplia, ajustada en precios y características para cada uno de los compradores, incluyendo el mercado Empresarial con su línea Galaxy Pro. Samsung ha hecho sus deberes y procura productos y servicios de acuerdo con cada uno de los mercados en los cuales desea participar:

MERCADO

PRODUCTO SAMSUNG OFERTADO

Mass Tablet Galaxy Tab 3, Galaxy tab4 de 10”,8” y 7”
Premium Tablet Galaxy Tab Pro de 10” y 8,4”
Real note Galaxy Note 10.1” y 8”
New Paradigm Galaxy Tab Pro 12,2 y Note Pro 12,2
Kids Tablets Galaxy Tab kids 3
Ruggerized Tablet Active (Próximamente)

 

IMG-20140304-01065

De acuerdo al nivel de precios,  los dispositivos se dividen en los siguientes segmentos:

Segmento Flagship.

Galaxy S5. Procesador 4 nucleos, resistencia al polvo y agua, duracion de bateria. LTE y 4G. IncluÍdos en este segmento estan el Galaxy S4 y el Galaxy  NOTE 3

 

Segmento Midrange.
Incluye el Galaxy S4 mini, Galaxy SIII,  Galaxy Ace III, Galaxy Grand neo y Galaxy Core

Segmento Entry
Galaxy Trend plus y Galaxy Young

GALAXY_YOUNG

NUEVO SAMSUNG S5

LA NOVEDAD DE SAMSUNG

PHONE_SAMSUNG_S5_REAR_PCNOVA

PHONE_SAMSUNG_S5_CANALIT-SAMSUNG_PCNOVA

 

 

 

 

 

 

 

 

Otro aspecto importante es que Samsung no se queda con sólo la oferta de movilidad donde lideriza, sino que consigue ofrecer productos de vanguardia en los siguientes segmentos:

DISCOS DUROS SSD

Veremos SSD externos. Superan el ruido y serán más rápidos que los discos duros actuales.
Se preparan para salir al mercado con una oferta de SSD para servidores.
A nivel internacional ya se habla de 18 MM de unidades de discos SSD y para 2015 mas de 30 MM.

MEMORIAS

Se comercializarán básicamente 3 versiones, pero lo más importante es que las cifras de transferencia de datos estan alcanzando importantes mejores, y Samsung ofertará productos con hasta 90 Mb/seg. de transferencia:

Memorias Standard.
Memorias Plus/Evo
Memorias Plus.

TELEVISORES , PANTALLAS DE ORDENADOR Y DIGITAL SIGNAGE

Televisores Ultra High Definition ya estan mercado, pero ahora son  las pantallas de ordenador las que lograrán el perfeccionamiento de su imagen. .

IMPRESORAS

Nueva impresión Inalámbricamente o a través de nuevos protocolos de impresión como NFC, el cual se esta implementando mucho en las impresoras de esta marca.

 

SAMSUNG ENTERPRISE

Según Daniel González, Responsable Movilidad Samsung y Marta Montoya,  B2B Product Manager, las Soluciones PRO (con una oferta PROgresiva que incrementa la PROductividad y ofrece PROfesionalidad) de Samsung se basan en algunos aspectos importantes para destacar de la competencia:

Pilares fundamentales:

  1. Dispositivo. Para todas las necesidades. Desde 27€.
  2. Accesorios. Cambia la visión q un comprador pueda tener del dispositivo.
  3. Seguridad. apoyada en 4 aspectos Email, ODE, VPN, MDM.
  4. Innovación. Spen, Samsung Knox y NFC.
  5. Integración con los principales sistemas del mercado, entre los que destacan Salesforce, Sap, Siebel, Oracle.

De todos ellos Samsung hizo mucho hincapié en que existen muchas consultoras que indican que Android en su SO de móviles poco seguro. Es por ello que Samsung ha agregado una capa de seguridad que le diferencia de todos los demás proveedores. Es así como en esta oferta de categoría Enterprise hacen hincapié en fortalecer sobre todo el aspecto de la Seguridad, dentro del cual se le da un gran valor a los siguientes aspectos:

  • Email: Mayor funcionalidad en la sincronización de email, contactos,Calendario (exchange active sync). Cumple 40 active policies de las 41 necesarias existentes en entornos Exchange.
  • Encriptación tanto la información de la memoria del móvil como la externa o  incorporada. Encriptación AES 256. Ayuda a prevenir acceso no autorizado. Única empresa (junto a Blackberry) que cumple y esta certificado con el exclusivo nivel FIPS.
  • Redes VPN. Trabajan con la mayoría de los lideres del mercado en este tecnología. Tanto por wifi como por redes móviles. SSL nivel III. SSL, L2TP, Ipsec, PPTP.
  • KNOX. Termina de dar toda la seguridad a Android que le faltaba. Consiste básicamente en una solución MDM que, dependiendo del terminal, es capaz de aplicar hasta 690 políticas de IT, consiguiendo un despliegue de forma eficiente y escalable. Separa los entornos personal y profesional. Se blinda desde el kernell. Seguridad Best in Class, compatibles con los principales MDM logrando un control más exhaustivo del BYOD.

Además y como complemento a toda su oferta PROfesional, se incorporan nuevos accesorios para estos dispositivos entre los que destacan Teclados,  lápices digitales, conector a red, nuevas carcasas, etc.

SAMSUNG-CANALIT_ACCESORIOS_MOBILE

El Lápiz digital Spen es capaz de detectar 1024 niveles de presión. Mientras mas presionas mas gruesa es la firma. Este lápiz  se incluye en la gama PRO y ofrece múltiples oportunidades y soluciones en el caso de que, por ejemplo, se implanten sus soluciones para la firma de contratos, en cuyo caso se conseguirían algunos de los siguientes beneficios:

  • Minimización en la dedicación de recursos administrativos para el control del material en papel.
  • Eliminación del riesgo de extravió o deterioro.
  • Eliminación o disminución del difícil control de su cumplimiento de leyes, como la LOPD.
  • Eliminación de costes asociados al trabajo en papel, que obliga a mantener archivos físicos durante 15 años en algunos casos.

    GALAXY_NOTE_LAPIZ  SAMSUNG_LAPIZ_SPEN

Estos costes pueden significar ahorros, dependiendo del escenario,  de cifras tan significativas como 1,7 MM €  como es el caso de los grandes Hospitales.

Otra tecnología muy destacada en el evento fue NFC. Aunque no funciona mas allá de 9cms, su uso se está expandiendo progresivamente y a pasos agigantados, entre ellos:

  • Pago seguro
  • Envío de archivos
  • Control de acceso
  • Identificación personal
  • Billetes de transporte
  • Lecturas de paneles
  • Controles de paso.

La incorporación de esta tecnología en el móvil permitiría, por ejemplo, llevar múltiples tarjetas y llaves en nuestra cartera o “wallet” digital. Estaría TODO en el Smartphone. Ayer, por ejemplo,  se presento con Iberia la 1ra tarjeta de embarque en el mundo que funciona por NFC. Otro uso podría ser el control de acceso a salas de reuniones que se activan en día y hora para entrar con esta tecnología y en donde no sería necesario “enviar” o “portar” una llave física, ya que se podría enviar al móvil de forma inalámbrica y ser utilizada con este chip que ya esta incorporado en muchos de los productos de Samsung. Un ejemplo de implantación lo encontramos en el Ayuntamiento de Zaragoza, el cual ya ha puesto en marcha a través de NFC el acceso a múltiples servicios para sus ciudadanos.

Para finalizar, Samsung destacó otros Servicios de Valor que existen para cualquiera de los dispositivos comercializados actualmente, entre los que existen:

  • Find my mobile. Localizador del movil a través de Maps
  • Bloquear mi móvil de manera remota a través de un portal en internet.
  • Llamar a mi móvil. Aunque este en silencio, se puede activar por 2 minutos via web por internet para q suene a máximo volumen.
  • Mobile Care pack. incremento de la garantía y los servicios fuera del período de garantía standard para la mayoría de sus productos.

Si deseas conocer muchas más novedades de Samsung, te invitamos a ver este video, realizado por nosotros en el MWC 2014, donde probamos y detallamos algunos de los principales lanzamientos de Samsung para este año:

Visitamos el Stand de Samsung en el Mobile World Congress 2014. Conocimos los próximos lanzamientos, como la Tablet Galaxy Note Pro de 12,2”, o el nuevo relój Gear2.

Estamos muy agradecidos por el empuje que quiere dar Samsung al sector IT, optimizando sus productos y apoyando a su Canal para el despliegue de todas sus soluciones para los Profesionales. Si quiere recibir una visita para conocer ésta y otras soluciones de movilidad que podemos ofrecerle desde PCNOVA, no tiene más que acceder a nuestro FORMULARIO DE CONTACTO, estaremos encantados de realizarle una visita, conocer sus necesidades y ofrecerle lo mejor del mundo de la movilidad en nuestra tarea por convertirnos en su Proveedores de Movilidad . Le esperamos!.

Ricardo González Darkin

Consultor / Formador / Técnico Informático Integral

PCNOVA.es

Proveedor de Servicios Informáticos Profesionales para emprendedores, Profesionales y Micro Empresas. Servicios Gestionados (Asistencia Remota – Monitorización – Backup – Seguridad), Servicios en la nube (Office 365 – Windows Intune- Windows Azure – Sala de Conferencias), Servicio Técnico Informático de Pc´s, Portátiles (Windows-Mac) y Servidores (HP-Fujitzu-Lenovo),Comunicaciones (Internet-Telefonía IP), Consultoría LOPD, Hardware y Software especializado (ClassicGes – PRIMAVERA Software)

Share

Cómo Emprendedores y Pymes pueden aprovechar las Tecnologías de la Información para reducir sus gastos, aumentar sus ingresos y mejorar su productividad.

Siempre hemos insistido en la necesidad de que los pequeños empresarios (sean empresas de 1, 2 o más personas) entiendan que la introducción de la tecnología en su entorno (incluyendo hardware, software y servicios) en más que un gasto, una inversión que en corto plazo redundará en su beneficio. Sin embargo, es difícil destacar el valor para nuestros clientes. Las siguientes frases fueron tomadas del artículo “Tecnología informática y la Pequeña Empresa”, escrita por el Sr. José Camilo Daccach de Delta Asesores y en él nos expresa de manera muy clara el por qué son necesarias las inversiones en TIC en cualquier tamaño de empresa, desde el autónomo hasta la Mediana Empresa, es por ello que hoy destacamos este texto y subrayamos aquello que nos gustaría hacerles entender a nuestros lectores, como una forma más de exponer cómo podemos ayudar desde la Tecnología al Microempresario para desarrollar su actividad, como bien lo expone en nuestra web:

Consultoría IT especializada en Emprendedores, Profesionales Autónomos y la Pequeña y Mediana Empresa

…“Las pequeñas empresas tienen los mismos requisitos en cuanto al uso de la tecnología informática que las grandes. En vez de cometer errores comunes en la aplicación de las TIC hay que buscar soluciones específicas que ya existen en el mercado. Nótese que no dijimos nada sobre el tamaño de la empresa, porque esta necesidad no es distinta por cuenta del tamaño de la empresa. Grandes, pequeñas, medianas y hasta micro empresas requieren hoy el uso de las TIC para mejorar su competitividad y productividad. A nivel de la gran empresa, no se encuentran muchos tropiezos para tener conciencia de esto e invertir dinero en su implementación.

…”A nivel de la micro, pequeña, y hasta mediana empresa las inversiones en tecnología informática por lo general se relegan por otras “urgencias” en otras aéreas del negocio, a las que no le negaremos importancia (como generar ingresos, producir, pagar el recurso humano), pero que si no se atiende a tiempo, podrá también dar al traste con todo el negocio.”

…” Es claro que toda empresa grande empezó pequeña, y el potencial para crecer está ahí, pero pocas de estas empresas tienen planes estratégicos de TIC. Esto por lo general es por la falta de entendimiento de por qué un plan estratégico, así sea una empresa de una sola persona, es importante. Para la mayoría de las pequeñas y medianas empresas, la infraestructura de tecnología se confecciona en la medida que se necesite, sin tener claro cómo esta inversión apoyará la estrategia global de TI de la empresa”.

…”Otro error común es determinar que no tienen los recursos económicos para poder pagar por experiencia en asuntos de tecnología informática. Las grandes empresas cuentan con departamentos de TI extensos en personal y recursos, y buena parte de las demás empresas no cuenta siquiera con un departamento o persona encargada de las TIC, por lo que la tarea recae en el dueño o el gerente quien tiene que manejar estos temasen paralelo a manejar la compañía. Los tomadores de decisiones en pequeñas y medianas empresas pueden abordar este tema en forma inteligente, recurriendo a proveedores locales para ayuda. Estas empresas tienen conocimiento técnico y amplia experiencia y pueden ayudarle a encontrar la mejor solución para las necesidades y presupuesto de la empresa. Desafortunadamente por lo general toma un problema serio en la seguridad o estabilidad del sistema de la compañía para llamar al especialista. Aunque creen que no pueden pagar por estos especialistas, la verdad es que no pueden correr el riesgo de no tener quien les colabore en esta área”.

…”Otros errores comunes están encerrados en frases como:

  • Las soluciones de movilidad hacen gastar tiempo a mis empleados
  • No tengo que preocuparme por la seguridad
  • Puedo esperar para montar un plan de continuidad
  • Puedo sacarle mas "recorrido" otro año a mis computadores

Hay muchos errores más, sin embargo no es necesario hacer una lista extensa para llamar la atención a la necesidad de establecer unos planes de tecnología para pequeñas empresas, de tal manera que les permita conocer lo que ofrece hoy el mercado para presupuestos bajos, como el manejo de servidores virtualizados, aplicaciones que se pagan por uso, departamentos de sistemas que no se requieren, y servicios externos por horas.
Para esto es necesario dos cosas: una clara oferta de servicios específicamente orientados a las pequeñas y medianas empresas, y la conciencia en la gerencia de estas empresas que la inversión en la tecnología informática no es una opción, es una necesidad”.

Los invitamos una vez más a visitar nuestra web http://www.pcnova.es donde procuramos ofrecerles “una oferta de servicios específicamente orientados a las pequeñas y medianas empresas”. Desde hace varios años hemos entendido que existen limitaciones, sobre todo en la inversión que podemos realizar para llevar a cabo proyectos de IT, más estamos seguros que podemos ajustarnos a sus necesidades y presupuesto. Llámenos o contáctenos a través de nuestro FORMULARIO DE CONTACTO y consiga satisfacer sus necesidades de Hardware, Software y Servicios con uno de los proveedores mejor preparados para entender y atender su Proyecto, esperamos por usted!.

FUENTE: DELTA ASESORES. Feb.2014. Tecnología Informática y las Pequeñas empresas.

Ricardo González Darkin

Consultor / Formador / Técnico Informático Integral

PCNOVA.es

Proveedor de Servicios Informáticos Profesionales para emprendedores, Profesionales y Micro Empresas. Servicios Gestionados (Asistencia Remota – Monitorización – Backup – Seguridad), Servicios en la nube (Office 365 – Windows Intune- Windows Azure – Sala de Conferencias), Servicio Técnico Informático de Pc´s, Portátiles (Windows-Mac) y Servidores (HP-Fujitzu-Lenovo),Comunicaciones (Internet-Telefonía IP), Consultoría LOPD, Hardware y Software especializado (ClassicGes – PRIMAVERA Software)

Share

Microsoft Office 365, la mejor herramienta online para que emprendedores, autónomos y empresarios cuenten con óptimas aplicaciones de Microsoft que le permitan aumentar su productividad a través de la comunicación y colaboración de sus equipos de trabajo

Servicios Cloud de PCNOVA.Microsoft Office 365 es la mejor plataforma Online para acompañar el crecimiento de su negocio: Exchange online, Sharepoint Online y Skype for Business. Alcance un nivel superior de funcionalidades en la nube con PCNOVA
Servicios Cloud de PCNOVA.Microsoft Office 365 es la mejor plataforma Online para acompañar el crecimiento de su negocio: Exchange online, Sharepoint Online y Skype for Business. Alcance un nivel superior de funcionalidades en la nube con PCNOVA

Microsoft se ha dedicado desde hace años ya al desarrollo de su plataforma online a fin de entrar en un mercado en cierta forma desconocido para ellos, el del pequeño empresario. Anteriormente, era necesario proveerse de fondos para la implantación de, por ejemplo, un servidor exchange. El emprendedor necesitaba adquirir un equipo servidor con un sistema operativo, instalarlo y luego poner en marcha el software exchange. Luego de todo ésto, era necesario contar con un profesional que le permitiera mantener este equipo, actualizarlo y vigilar que todo funcionara correctamente. Hoy día, todo este trabajo que en aquel momento costaría quizá varios miles de euros se lo dejamos a excelente centro de ingenieros de Microsoft: Ellos se encargan de mantener el servidor, actualizar la plataforma, mantenerla disponible, optimizarla y monitorizarla continuamente.

Es así como podemos disponer de un día para otro de herramientas que aumenten la productividad de nuestro equipo, sean 2 personas en España, o un equipo de 25 distribuidos en distintas ciudades del mundo: Exchange online para el correo electrónico, manejo de calendario y contactos, Lync online para las tareas imprescindibles de colaboración y comunicación de calidad empresarial, Sharepoint online como punto de encuentro para compartir y trabajar simultáneamente en la documentación de la empresa y disponer de un portal web para nuestros clientes, aparte del conjunto de herramientas de seguridad y administración que se proporciona cuando creamos nuestra cuenta en el portal de Microsoft Online.

Por si ésto no lo convence, le proveemos de diez motivos adicionales para que se decida y ponga en marcha una mayor productividad en su empresa:

Diez motivos para elegir Microsoft Office 365

    1. Minimice el tiempo de aprendizaje. Sus empleados se encontrarán con las herramientas de Office que usan todos los días y con las que ya están familiarizados y podrán ponerse manos a la obra inmediatamente.
    2. La productividad en la nube. Un paso más. Office 365 incluye servicios en la nube como correo electrónico, uso compartido de archivos y reuniones por videoconferencia, todos ellos perfectamente integrados en Office.
    3. Obtenga soluciones de correo profesional, calendario y reuniones. Exchange Online está sincronizado perfectamente con Outlook para ofrecer servicios profesionales, con protección actualizada contra el correo no deseado y el malware.
    4. Será productivo con y sin conexión. Guarde sus documentos en la nube de forma predeterminada y sincronícelos fácilmente en todos sus dispositivos para poder acceder a ellos sin conexión.
    5. Acceso remoto desde prácticamente cualquier dispositivo. Su equipo disfrutará de un acceso seguro a correo electrónico, documentos y reuniones en línea desde distintos dispositivos.
    6. Menos sus costes y menos dolores de cabeza. Gracias a Office 365 ya no es necesario implantar y mantener servidores propios. Con Office 365 disfrutará de una suscripción anual previsible y sin límite de actualizaciones.
    7. Ayude a sus empleados dentro y fuera de la oficina a colaborar sin problemas. Exchange Online integra buzones de correo electrónico locales y en la nube; Lync incluye sólidas capacidades de mensajería y videoconferencia.
    8. Seguridad profesional. Siempre. Contribuya a la protección de sus datos con los estándares más exigentes de seguridad física y digital. Microsoft se esfuerza por ser líder en las prácticas de confidencialidad, seguridad y cumplimiento normativo del sector. Sus datos le pertenecen a usted. Microsoft no analiza sus emails ni sus documentos con fines publicitarios.
    9. Disponibilidad el 99,9% del tiempo. Office 365 incluye un acuerdo de servicio con respaldo financiero que garantiza un tiempo de actividad programado del 99,9%.
    10. Mantenga todo bajo control. Inicie sesión en una consola de administración basada en web para administrar todos los servicios, añadir y suprimir usuarios y controlar dispositivos móviles.

Si todavía no esta decidido, estamos seguros que los siguientes argumentos le serán de gran ayuda para decidirse por Microsoft Office 365.

boton_version_30dias_pcnova.png

¿Por qué elegir Office 365 y no la competencia?

LO QUE HACEMOS:

* Ofrecemos una experiencia familiar y constante para los usuarios de PC, tablets, teléfonos y navegadores que elimina prácticamente la curva de aprendizaje.

* Proporcionamos una solución integrada y fácil de usar que le permite acceder a documentos en línea y sin

conexión, compartir calendarios, mensajería instantánea y hacer llamadas de PC a PC, lo que le permite terminar su trabajo prácticamente en cualquier lugar y en todo momento.

LO QUE NO HACEMOS:

* No escaneamos los correos electrónicos de nuestros clientes de Office 365 para el envió de anuncios. No hay una versión de Office 365 con soporte para anuncios.

* No le exigimos que utilice varias soluciones individuales para satisfacer sus necesidades comerciales.

…Y para finalizar, algunos comentarios de clientes que ya estan disfrutando de Office 365:

Lo que la gente dice acerca de Office 365

“El nuevo Office es el mejor Office… es un software atractivo y moderno, radicalmente diferente a cualquier cosa que se haya diseñado antes”.

– Gizmodo (revisor de Office 365)

“Intentamos usar Google Docs, pero no funcionó de forma confiable y en algunas oportunidades no conservó el formato”.

– NaturallyMe (cliente de Office 365 para pequeñas empresas)

“Después de conocer las funcionalidades, el precio por usuario y la oportunidad del costo de contar con servidores en las instalaciones, estamos seguros de que Office 365 es la decisión correcta para nuestra empresa”.

– Patagonia (cliente de Office 365 para empresas medianas)

Si decide que éste es el momento de ponerse manos a la obra, le suministramos un enlace para que pueda probar “SIN COMPROMISO” esta excelente herramienta de productividad:boton_version_30dias_pcnova.png

Y si lo que quiere es disponer de un Partner de MIcrosoft para poner en marcha su proyecto,entonces le suministramos nuestro CONTACTO para que se ponga en manos de una empresa de Servicios Profesionales IT en la que estaremos encantados de estudiar su caso y poner en marcha su proyecto.

Ricardo González Darkin

Consultor / Formador / Técnico Informático Integral

PCNOVA.es

Proveedor de Servicios Informáticos Profesionales para emprendedores, Profesionales y Micro Empresas. Servicios Gestionados (Asistencia Remota – Monitorización – Backup – Seguridad), Servicios en la nube (Office 365 – Windows Intune- Windows Azure – Sala de Conferencias), Servicio Técnico Informático de Pc´s, Portátiles (Windows-Mac) y Servidores (HP-Fujitzu-Lenovo),Comunicaciones (Internet-Telefonía IP), Consultoría LOPD, Hardware y Software especializado (ClassicGes – PRIMAVERA Software)

Share