Inicio Blog Página 245

Licencias Online y Red Hat harán webinar sobre cómo incorporar tecnología a sus negocios

Acompáñenos en este webinar donde Johny Jimenez, nuestro especialista en Red Hat nos invita a conocer cómo las tecnologías de Red Hat pueden ayudarnos a transformar e innovar nuestra compañía a los desafíos actuales.Recorreremos las 5 tendencias que Red Hat propone para el éxito de su compañía en la nueva normalidad.

Johny Jimenez
Sesión Exclusiva
Jueves 18 de Febrero
AR-BM-CL-PY-UY: 16:00hs.
BO-CW-PR-TT-VE: 15:00hs.
CO-EC-JM-KY-PE: 14:00hs.
CR: 13:00hs.

¡Lo esperamos!

Incorporación de tecnología y desafíos de ciberseguridad en la industria de comercio minorista

Como ya hemos notado, los efectos a corto y largo plazo de la pandemia de COVID-19 en la industria de comercio minorista son y seguirán siendo desafiantes para muchas empresas. La capacidad de adaptarse invirtiendo en tecnología para apoyar las nuevas necesidades de mano de obra, socios y operaciones determinará qué marcas minoristas sobrevivirán a la pandemia. Sin embargo, no basta con cambiar a nuevas formas de hacer negocios, también se necesita una estrategia de seguridad para proteger estos nuevos enfoques.

Fortinet encuestó a ejecutivos del sector de comercio sobre los cambios, desafíos y planes de inversión actuales de sus negocios, incluyendo: teletrabajo, nuevas tecnologías e integraciones, cumplimiento, escasez de habilidades en materia de ciberseguridad, seguridad en la nube y SD-WAN.

En general, la encuesta indica que este sector está agregando nuevos servicios y tecnologías para adaptarse a las nuevas maneras en que los empleados trabajan y los consumidores compran. Por ejemplo, no es de sorprender que el 88% de las empresas haya añadido o expandido el teletrabajo y el 43% haya añadido o expandido el comercio electrónico. El 42% también incorporó la capacidad de realizar transacciones sin contacto.

Cambios en la forma cómo hacen negocios

El teletrabajo

Cuando las empresas de comercio minorista a nivel mundial pasaron de repente al teletrabajo debido a la pandemia, se abrieron un sinfín de nuevos vectores de ataque y amenazas de seguridad. Los usuarios remotos crearon requisitos de seguridad adicionales y presentaron desafíos diferentes a los de los trabajadores presenciales. Para industrias como la minorista, que por lo general no cuenta con tantos empleados trabajando a distancia, la implementación de infraestructuras de TI seguras para una fuerza laboral remota fue una tarea inédita, pero necesaria.

Nuevas tecnologías e integraciones

Además, la adición o expansión del comercio electrónico y las nuevas tecnologías como las transacciones sin contacto, los quioscos y las tabletas también plantean problemas de seguridad y cumplimiento. Los comercios han tenido que acelerar sus planes para integrar aplicaciones web y móviles, soluciones de entrega de pedidos y otros servicios, con sus redes de puntos de venta.

Servicios de tecnología amplificados

La necesidad de cumplimiento y la seguridad

El Estándar de Seguridad de Datos de la Industria de las Tarjetas de Pago (PCI DSS) es uno de los desafíos que enfrentan las empresas al definir cómo ejecutar sus transacciones, ya que se establecen estrictos requisitos para proteger la información de las tarjetas de crédito de los clientes que deben cumplirse independientemente de cualquier nuevo planteamiento.

Adicionalmente, a medida que la red se hace más compleja, los desafíos de lograr manualmente la visibilidad de toda la red y de aplicar los controles de seguridad necesarios aumentan y evolucionan al añadir nuevos dispositivos. De hecho, el 44% de los encuestados indicaron que la contratación de personal fue uno de sus mayores desafíos en materia de seguridad durante este año. No obstante, según la encuesta, las empresas están utilizando una amplia gama de métodos para hacer frente a la escasez de profesionales en materia de ciberseguridad. El uso de servicios profesionales (34,3%) y la automatización de las funciones de seguridad (31,4%) son los principales métodos que han elegido para mitigar el impacto de la falta de expertos. Para gestionar múltiples ubicaciones con personal de TI limitado, los comercios minoristas deben operar con un alto nivel de automatización, ahorrar tiempo con un despliegue de cero toques y obtener una amplia visibilidad y control de la red desde un panel de control único.

Abordar la escasez de personal de seguridad calificado

Seguridad en la nube

Los minoristas también están aprovechando la agilidad y el ahorro de costos de la nube. Tiene sentido, dado que estas empresas operan grandes redes de sucursales distribuidas geográficamente que necesitan acceso a las mismas aplicaciones y servicios. Sin embargo, la infraestructura de red que se extiende sobre las nubes privadas, las públicas y los centros de datos en las instalaciones a veces crean un entorno de silos que es difícil de asegurar. Según la encuesta, el comercio se enfrenta a una serie de retos de gestión de la nube: complejidad de la administración (43%), costos (41%), acceso seguro y cumplimiento ligado (40%).

Otro hallazgo de la encuesta indica que más de la mitad de los minoristas no saben quién es el responsable de la seguridad de la nube pública. De hecho, el 55% de los encuestados no tiene conocimiento de que la seguridad en la nube es una responsabilidad compartida entre el proveedor y el usuario.

Integrar comunicaciones y seguridad con SD-WAN

Las empresas del sector también necesitan una conectividad rápida y escalable que permita realizar transacciones sin problemas para apoyar las ventas, el inventario, las compras u otras actividades. La sustitución de las conexiones tradicionales (MPLS) por redes definidas por software (SD-WAN) ofrece un enfoque más flexible de la conectividad con un rendimiento más rápido y de menor costo total de propiedad (TCO), aumentando la eficiencia y potenciando la experiencia del cliente.

El 74% de los encuestados calificó a la seguridad como una razón importante o muy importante para decidir desplegar una solución SD-WAN. El reto al que se enfrentan los minoristas es que no todas las ofertas de SD-WAN incluyen seguridad integrada en la solución. Una SD-WAN segura, que ofrezca un conjunto completo de servicios de seguridad integrados en lugar de una oferta de seguridad superpuesta o enteramente externa, es necesaria para mitigar los riesgos de forma eficaz, brindar continuidad empresarial y permitir un mayor retorno de inversión.

Desde el inicio de la pandemia, los comercios vieron la necesidad de adaptarse a la nueva realidad y a las demandas de los consumidores para dar continuidad a su negocio. Esto significó incorporar nuevos servicios y tecnologías en los procesos comerciales, adaptar la manera en que los empleados trabajan y entender las tendencias del mercado. Sin embargo, la transformación digital en el sector de comercio solo puede darse si se tienen en cuenta los riesgos y se garantiza la ciberseguridad en la interacción con empleados, proveedores y clientes.

Dime qué periféricos utilizas y te diré qué tan productivo eres

Los recientes acontecimientos mundiales han provocado un importante aumento en el número de trabajadores remotos, muchos de los cuales permanecerán bajo este esquema de manera permanente. Por otra parte, mantener la productividad mientras se trabaja desde casa puede ser un gran desafío para algunos usuarios, sobre todo, para quienes no están acostumbrados a realizar sus tareas en condiciones menos que óptimas.

Resulta muy común que los colaboradores tengan acceso a potentes sistemas de escritorio, estaciones de acoplamiento y múltiples monitores en la oficina; no así cuando trabajan desde casa, utilizando unicamente su computadora portátil para desempeñar la misma labor, teniendo que utilizar pantallas y teclados integrados en los equipos, que por lo general son pequeños, así como un touchpad que en ocasiones resulta incómodo, obstaculizando su productividad.

Bajo esta premisa, Dell Technologies, en conjunto con Hot Tech Vision and Analysis, realizó el Estudio de Productividad de Monitores Dell, en donde se examinaron los efectos de utilizar monitores, así como un teclado y mouse de la marca adicionales a los que integra una computadora portátil de clase empresarial, para la realización de tareas comunes en trabajadores remotos y saber cómo impacta en su productividad.

Tareas que iban desde búsquedas en un navegador web, pasando por la edición de imágenes, hasta el uso de varias aplicaciones de Microsoft Office (incluidas Word, PowerPoint y Excel), con el propósito de imitar casos de uso comunes que requieren un cambio de aplicación, el desplazamiento y múltiples operaciones como ‘Cortar, Copiar y Pegar’.

Para la realización del estudio se evaluaron a cinco participantes, con diferentes habilidades tecnológicas, utilizando como base el equipo Dell Latitude 7400 2 en 1. Equipo al que se le conectó una variedad de periféricos como un teclado y mouse, así como una o dos pantallas planas adicionales de diferentes pulgadas y un monitor curvo, todos configurados en modo de escritorio extendido para maximizar el espacio disponible de la pantalla, permitiendo a los participantes usar la pantalla de la laptop junto con los monitores externos.

Los resultados fueron reveladores pues al comparar el trabajo que se realizaba en el equipo portátil contra el que se realizó incorporando el combo del mouse y teclado mostró un incremento del 25.8% de productividad en promedio, como resultado de una interacción más ágil y dinámica con el contenido.

Este porcentaje se incrementó al añadir un monitor de 24” a dicha configuración, observando un incremento de productividad, en promedio, del 32%, debido a que el usuario experimentó un mayor campo de visión, gracias a esta segunda pantalla física.
Asimismo, a medida que se iba aumentando el tamaño de la pantalla, el usuario experimentaba aún más productividad logrando hasta un 37.7% en promedio, como resultado del mayor número de pixeles, permitiendo la visualización del contenido con mayor detalle y traduciéndose en un mayor desempeño visual.

Finalmente, al añadir al equipo base un monitor curvo, se observó un mayor impacto en la productividad del usuario de hasta el 42%, en promedio, al ofrecer mayor comodidad, así como una sensación más inmersiva al usuario, en comparación con un monitor plano.

Dell Latitude 7400 2-en-1

Facilidad de instalación

Para algunos usuarios podría parecer complicada la idea de instalar y configurar varias pantallas. Sin embargo, el proceso es muy sencillo, pues con el moderno sistema Dell Latitude 7400 2-en-1 y los monitores habilitados para USB-C presentados en este estudio, cualquier persona capaz de enchufar un cable de alimentación y un cable de datos puede estar listo y funcionando en minutos.

El proceso de instalación es tan simple como conectar el monitor a la alimentación y conectar el cable USB-C al monitor y la PC. Windows 10 detectará automáticamente la pantalla (o pantallas) y luego bastará con elegir el modo deseado, para extender o duplicar el escritorio.

“Resulta fundamental elegir las herramientas adecuadas para un trabajo en particular. Dell Technologies ofrece una vasta oferta de monitores y accesorios que pueden ser verdaderos aliados del usuario al hacer la interacción con la PC de una manera más natural, teniendo un enorme impacto en su productividad”, afirmó la compañía.

Trend Micro nombra nuevo director regional de canales y redefine su estrategia 2021

Trend Micro realizó su evento anual Partner Day 2021, dirigido a los socios de los canales y mayoristas que comercializan la marca en la región MCA (Multi Country América) dentro de la cual se encuentra Chile. En este evento se dio a conocer la visión de la compañía para este año fiscal, profundizando en las estrategias e innovaciones de sus soluciones de seguridad que tienen como objetivo proteger los activos más valiosos de las principales empresas del país.

El Partner Day es un encuentro que se realiza una vez al año en diferentes ciudades de Latinoamérica y pretende informar a los principales socios de negocio de Trend Micro de los resultados del año fiscal que termina, y plantear los principales retos del que comienza. También es un escenario ideal para hacer actualizaciones tecnológicas en cuanto al comportamiento de las compañías en materia de ciberseguridad, nuevas tecnologías y la constante evolución en el panorama de amenazas global. Este año el evento se llevó a cabo de forma virtual, y convocó a los socios de negocios de la región MCA, la cual agrupa países de Latinoamérica, como Colombia, Chile, Argentina, Perú, y Ecuador, entre otros.

Por primera vez, durante el encuentro, se entregaron tres reconocimientos a los canales con mejor desempeño en diferentes ámbitos del negocio. Los premios entregados fueron: Canal del año, reconoció al socio que en durante el 2020 tuvo el mayor aporte en new business en la región, Canal Visionario, reconoció al socio que durante el 2020 logró entender la visión de Trend y materializarla en proyectos disruptivos y de alto valor para los clientes. Finalmente, se premió al Canal Revelación, canal nuevo/no tradicional que durante 2020 logró avances importantes en su desarrollo con Trend Micro, así como en sus resultados en generación y cierre de nuevos negocios.

El evento estuvo liderado por Osvaldo González, nuevo Director de Canales para MCA de Trend Micro, quien, junto al equipo regional de Ventas, Marketing y Tecnología, compartió además con los asistentes, novedades del programa de canales, beneficios y herramientas disponibles para el ecosistema de socios.

La región con nueva dirección

Osvaldo González cuenta con más de 11 años en la industria IT y está encargado de fortalecer la presencia de la marca en la región, su rol permitirá la identificación de nuevas oportunidades de negocio, la apertura de nuevos mercados y la ampliación de la red comercial. El ejecutivo tiene una amplia experiencia en ventas, desarrollo de negocios y planificación estratégica. Ha pertenecido al equipo de ventas de distintas marcas de talla mundial de productos comerciales, de consumo y líderes tecnológicos.

Trend Micro se ha destacado por su amplio portafolio en soluciones de ciberseguridad protegiendo endpoints, redes, entornos de nube híbridas y Data Center. Durante los últimos años, el fabricante ha enfocado sus esfuerzos de desarrollo tecnológico alrededor de la construcción de una estrategia completa de protección para entornos de Nube, y en donde CloudOne, plataforma de seguridad integral para la Nubeha logrado un sólido liderazgo en la industria. De igual manera, la solución XDR, transversal a todo el portafolio, provee toda la inteligencia, análisis, y visibilidad para poder tener mejores capacidades de prevención, detección y respuesta antes las amenazas y ataques cada vez más cambiantes.

En la actualidad, Trend Micro cuenta con más de más de 10 canales de distribución inscritos en Chile, los cuales están segmentados en diversas categorías. A su vez estos socios de negocios trabajan con mayoristas de tecnología como Synnex Westcon y Licencias OnLine. Tanto canales como mayoristas contribuyen en el importante crecimiento en ventas de los últimos años de la compañía.

“Gracias al apoyo de todos los socios de negocios, Trend Micro se asegura de ofrecer los productos, servicios, soporte, entrenamientos y herramientas necesarias para que nuestros canales sean más competitivos y lucrativos en el actual entorno de transformación digital. Nos aseguramos de que los clientes vivan la experiencia de contar con soluciones tecnológicas de vanguardia que su negocio necesita”, puntualizó Osvaldo González, Director de Canales para MCA.   

SSD KC2500 NVMe PCIe para sistemas de escritorio, estaciones de trabajo y PCs de alto rendimiento

El SSD KC2500 NVMe PCIe de Kingston ofrece un rendimiento potente usando el último controlador Gen 3.0 x 4 y el 3D NAND TLC de 96 niveles. Con velocidades de lectura/escritura de hasta 3,500/2,900Mb/seg1, KC2500 ofrece una excelente resistencia y mejora el flujo de trabajo en sistemas de escritorio, estaciones de trabajo y computación de alto rendimiento (HPC). El diseño compacto M.2 ofrece mayor flexibilidad, aumentando el almacenamiento, pero ahorrando en espacio.

Disponible en capacidades de 250GB a 2TB2 para satisfacer las necesidades de su sistema. KC2500 es una unidad de auto encriptado que respalda la protección de datos de extremo a extremo usando un encriptado basado en hardware XTS-AES de 256 bits y permite el uso de proveedores de software independiente con soluciones de administración de seguridad TCG Opal 2.0, como Symantec™, McAfee™, WinMagic® y otros. KC2500 también tiene soporte integrado de Microsoft eDrive, una especificación de almacenamiento de seguridad para usar con BitLocker.

  • Rendimiento NVMe PCIe extraordinario
  • Soporta una suite de seguridad completa (TCG Opal 2.0, XTS-AES de 256 bit, eDrive)
  • Ideal para sistemas de escritorio, estaciones de trabajo y computación de alto rendimiento (HPC)
  • Actualice su PC con capacidades de hasta 2TB2

Características clave

·         Rendimiento NVMe PCIe extraordinario

Usando el último controlador Gen 3.0 x 4, para alcanzar velocidades de hasta 3,500/2,900MB/seg1

·         Soporte de suite de seguridad completa

Proteja y asegure sus datos con la unidad de auto encriptado de Kingston

Distribuidos en Bolivia por DMC S.A. http://www.dmc.bo/brand/21-kingston?page=2

 

Microsoft invita a los canales su primer gran evento regional del año

Se trata del Channel Connect, el tradicional evento de la marca dónde reúne a sus partners, socios de negocios y distribuidores y promete la mejor experiencia digital del año.

¿Cuándo?: Miércoles 10 Febrero 2021

8:30 a.m.  MX / CR / GUA / HON
9:30 a.m.  COL / PER / ECU / PAN
10:30 a.m. BOL / DO / VEN
11:30 a.m. CHI / AR / UY

El evento tendrá formato virtual y contarán con la participación ACER, AMD, DELL Technologies, HP y LENOVO. Los asistentes podrán asistir a reuniones en saladas privadas, recorrer los stands, conocer sobre las novedades, esquemas de licenciamientos, identificar oportunidades de negocios junto a Microsoft. Además habrán juegos, trivias, sorteos y contarán con invitados especializados en tendencias tecnológicas y un cierre musical.

Para registrarse podrán hacerlo en el siguiente AQUÍ

A continuación la agenda completa:

Sisegusa realiza la presentación de nuevas marcas que se suman a su portafolio de negocios

HOY gran presentación online de las nuevas marcas 

KlipXtreme y XTech 

a las 18:00 pm.

Ingrese aqui

¿Por qué las organizaciones necesitan una estrategia sólida de gestión de datos en la nube?

A medida que las empresas transitan la actual pandemia, la forma en la que operan ha cambiado para siempre. El aislamiento ha obligado a los negocios a tomar decisiones muy rápidas; lo que anteriormente tomaba meses y años, ha sido acordado en semanas. La crisis les obligó a hacerlo.

Si bien en algunas regiones del mundo ya se aceptaba una cultura de trabajo remoto, Argentina seguía operando en gran medida con el modelo tradicional. Después de que se anunciara la cuarentena a finales de marzo del año pasado, esto cambió drásticamente.

Las oficinas de Argentina siguen siendo una sombra de lo que fueron, con decenas de personas trabajando a distancia full time, o haciendo algunos días en la oficina y otros en casa para cumplir las normas de distanciamiento social.

Además del efecto que el trabajo a distancia ha tenido en las operaciones para las empresas que no están acostumbradas, ya sea por la cultura de la empresa o la moral de los empleados, hay otro efecto mucho más siniestro que los directores debe tener en cuenta: el aumento exponencial de la amenaza de un ciberataque.

El lado expuesto

El Foro Económico Mundial ha calificado la pandemia de “una bendición para los ciberdelincuentes”. Un informe realizado por BTR Consulting demostró que, desde el inicio de la pandemia, los ataques informáticos crecieron en al menos un 70% en el mundo, se detectó que, a escala mundial, los ataques relacionados con Covid-19 “explotaron” en la primera mitad de 2020, pasando de 4.000 por semana en enero a 250.000 en mayo.

Este tipo de delito no es nada nuevo. Los estafadores en línea siempre han estado ahí, ofreciendo viajes a destinos exóticos o pagos de herencias por parte de parientes lejanos, por ejemplo. Sin embargo, los ciberdelincuentes han evolucionado más allá de las formas más comunes de estafa y se han vuelto muy sofisticados. Ahora tienen nuevos puntos para ingresar en una organización.

Los ransomware, las violaciones de datos y los ciberataques son una amenaza diaria y siguen siendo noticia. La realidad es que estos ataques pueden ocurrirle a cualquier empresa, sin importar su tamaño, industria y ubicación. Desde start ups hasta grandes multinacionales, ninguna empresa está exenta. El aumento del trabajo a distancia ha creado otro desafío para los departamentos de IT. Cuando los empleados trabajaban desde las oficinas, IT tenía un control y una visibilidad total sobre el rendimiento, el mantenimiento y la seguridad de la infraestructura. Mientras que ahora, con los empleados trabajando a distancia, y algunos en dispositivos no emitidos por la empresa, [tanto las personas como los dispositivos se distribuyen y cada uno representa un posible punto de entrada para una amenaza maliciosa.

Con el auge del Shadow IT, el fenómeno de que los empleados utilicen aplicaciones de su propia elección para almacenar y acceder a los datos de la empresa en dispositivos personales y cuentas en línea, sumado al home office, abre más posibilidades para que los delincuentes los ataquen. Los empleados tienen más opciones y pueden acceder a los datos de la empresa en dispositivos personales, cuentas en línea y no siempre se conectan a las redes privadas virtuales (VPN). La organización tiene ahora múltiples puntos de entrada para que los ciberdelincuentes se aprovechen de ellos y, como dice el viejo refrán “sólo hace falta un agujero para hundir un barco”.

Un punto de entrada vulnerable puede exponer el negocio a ciberataques paralizantes. De hecho, no es descabellado predecir que los usuarios se convertirán en objetivos de los hackers para obtener el control de la infraestructura de la empresa.

Las posibles consecuencias son preocupantes y podrían tener un impacto duradero en las finanzas y la reputación, por no mencionar el incumplimiento de las obligaciones reglamentarias. No hay manera de evitarlo: las organizaciones tienen la responsabilidad regulatoria y social de proteger los datos sensibles de las empresas y los clientes. Sin embargo, ese es sólo el primer paso. De la misma manera que las empresas necesitan mostrar durabilidad en otros aspectos de su negocio, también necesitan construir una ciber-resiliencia.

La resiliencia cibernética incluye estrategias para la protección real, pero también asegura que haya un plan de juego para mitigar el impacto de una violación de datos o un ciber ataque. Se deben considerar estrategias de respaldo sólidas, así como garantizar que los datos siempre puedan ser recuperados mientras se minimiza el tiempo de inactividad.

Si bien los departamentos de IT tienen un papel crucial que desempeñar en este sentido, los líderes empresariales también deben comprender la importancia de un plan de backup y de recuperación de desastres para mitigar el impacto de un ataque.

La planificación para casos de desastre tal vez no sea la tarea más glamorosa y lucrativa, pero no es una actividad que deba pasarse por alto o tratarse como un ejercicio de “completar un formulario”. Las pruebas deben ser rigurosas, buscando cada posible eventualidad y preparando una respuesta apropiada.

Si bien puede ser un ejercicio costoso en términos de recursos, para las empresas que consideran que cada vez más sus aplicaciones son fundamentales para el negocio, el retorno de esta inversión se hará realidad cuando ocurra el desastre.

En Argentina existe una tendencia creciente a invertir en plataformas de infraestructura como servicio (IaaS), pero como esos servicios evolucionan continuamente, las empresas necesitan una estrategia de gestión de datos en la nube que también evolucione, a fin de gestionar la gran dispersión de datos, a menudo dispares, con capacidad incorporada para comprobar el rescate y, si los datos recuperados son adecuados para volver a la producción.

Mientras las empresas intentan tapar los agujeros que el trabajo remoto ha abierto, es imperativo y no negociable invertir en una estrategia robusta de gestión de datos en la nube, no sólo para mantener el barco a flote, sino para poder sortear las tormentas del cibercrimen y mantener la organización a salvo.

Malware sin archivos: La amenaza más común al endpoint

Hacker attacking internet

El último artículo de Help Net Security del Analista Senior de Seguridad de WatchGuard Technologies, Marc Laliberte, hace precisamente eso. Como continuación de la reciente columna “Anatomía de un ataque de endpoint” de WatchGuard, el artículo cubre los conceptos básicos del malware sin archivos y explora una infección del mundo real. El laboratorio de amenazas de WatchGuard se detuvo en seco.

Aquí hay un breve extracto:

“Aunque la mayoría del malware sin archivos comienza con algún tipo de archivo de cuentagotas, existen variantes más evasivas que realmente no requieren un archivo. Estas instancias generalmente se originan en una de dos formas, ya sea A) explotando una vulnerabilidad de ejecución de código en una aplicación o B) (y más comúnmente) usando credenciales robadas para abusar de las capacidades de una aplicación conectada a la red para ejecutar comandos del sistema.

WatchGuard Threat Lab identificó recientemente una infección en curso que utilizó esta última técnica. Investigamos una alerta generada a través de la consola de búsqueda de amenazas Panda AD360 y reunimos indicadores y telemetría desde un servidor en el entorno de la posible víctima para identificar y remediar la amenaza antes de que lograra su objetivo.

Esta infección en particular tenía un punto de entrada poco común: el Microsoft SQL Server de la víctima. Si bien la función principal de SQL Server es almacenar registros de datos, también incluye procedimientos capaces de ejecutar comandos del sistema en el servidor subyacente. Y aunque las mejores prácticas de Microsoft recomiendan el uso de cuentas de servicio con privilegios limitados, muchos administradores aún implementan SQL Server con cuentas de nivel de sistema elevadas, lo que permite que la aplicación de base de datos y cualquier comando que ejecute reinen libremente sobre el servidor.

Antes de iniciar el ataque, el actor de la amenaza obtuvo credenciales para acceder a SQL Server. Si bien no estamos seguros de cómo los adquirieron, es probable que haya sido a través de un correo electrónico de phishing o simplemente mediante la fuerza bruta para atacar credenciales débiles. Una vez que tuvieron acceso a la ejecución de comandos SQL, los atacantes tenían algunas opciones potenciales para ejecutar comandos en el sistema subyacente “.

Lea el artículo completo aquí para ver en profundidad el malware sin archivos más allá de la red y las mejores prácticas para prevenir estos ataques.

HP lanza nueva cartera de impresoras Latex con tinta blanca

En un evento global realizado el pasado 28 de enero, HP presentó una gama de nuevas soluciones de impresión Latex Large Formar para ayudar a los Print Service Providers a diversificar sus ofertas y satisfacer las necesidades más exigentes de los clientes.

En su introducción sobre tendencias en el mercado de Signage, Guayente Sanmartin, Global Head and General Manager, Large Format Printing de HP, aseguró que los los desafíos que enfrentan los clientes de la compañía en la actualidad tienen que ver con la señalización para el distanciamiento social, estableciendo una nueva categoría de alta rotación; las compras online, con una aceleración del desarrollo empresarial online con tasas de crecimiento del 130%; y la “seguridad primero” con movilidad limitada, es decir, mantener el negocio funcionando de forma remota. Asimismo, destacó que la estrategia de la compañía en los mercados de Signage & Decor tiene que ver con tres pilares: el liderazgo tecnológico, capturar nuevas páginas y liderar la sustentabilidad.

Guayente Sanmartin, Global Head and General Manager, Large Format Printing de HP.

“Cuando piense en HP Latex, imagine la capacidad única de decir que sí a todas las solicitudes de los clientes, independientemente de los cambios rápidos en la programación o las demandas de las aplicaciones. Ayude a cumplir con los plazos con un operador indiscutible y seguridad ambiental, ya que, con HP Latex, cada decisión de señalización y decoración se vuelve sostenible ”, afirmó. En ese mismo sentido, destacó que las nuevas Latex 700 y 800 permitirá a los PSP enfrentarse a los desafíos de los clientes en el próximo new normal y adoptar proyectos más ambiciosos.

En efecto, las series HP Latex 700 y 800 ofrecen un conjunto de características que permitirán a los PSP no solo ser más ágiles y tomar trabajos de mayor valor, sino que también obtener flujos de trabajo más rápidos para cumplir con los plazos más exigentes.

La nueva gama incluye los modelos Latex 700 y 800, 700W y 800W, que se destacan por ofrecer capacidad de tinta blanca por primera vez en esta categoría. La compañía aseguró que se trata de la tinta blanca más blanca disponible en el mercado y que no torna amarilla con el tiempo, lo que permite agregar más contraste a soportes más oscuros.

En lo que refiere a los actualizados cabezales de impresión, HP informó que poseen más boquillas y producen velocidades de hasta 36 m2/h, permitiendo a los modelos Latex 800 y 800W incrementen los niveles de productividad en un 50% en comparación con los modelos anteriores de la marca. Por otra parte, HP PrintOS también permite a los PSP monitorear y controlar su flota de impresión mediante una interfaz basada en Cloud la nube.

De acuerdo con un estudio de la compañía, en compras futuras, el 84% de los PSPs destaca la sustentabilidad como muy importante para su planificación 2021/2022. En ese sentido, los cuatro dispositivos de las series HP Latex 700 y 800 utilizan HP Eco Carton, un cartucho fabricado con material de cartón que –aseguró la compañía– reduce la cantidad de plástico utilizado en un 80%. Las tintas a base de agua de HP también son más respetuosas con el medio ambiente. En ese sentido, Sanmartin hizo referencia al programa HP Planet Partners, para el reciclaje y devolución de consumibles de impresión.

HP Latex Print and Cut Plus

HP también presentó una gama actualizada de Latex Print and Cut que es totalmente compatible con las series Latex 700 y 800. Equipados con el último software RIP y contour cutters completamente nuevos, los dispositivos prometen una mejor usabilidad, con el objetivo de que los trabajos sean más fáciles e intuitivos que nunca para aplicaciones de impresión decorativa y de señalización.

Oscar Vidal, Global Signage Buisiness Strategy Director, Large Format Printing de HP.

Esta nueva línea incluye los modelos HP Latex 335, 315 y 115 Print and Cut Plus; las soluciones de corte HP Latex 64 y 54 Plus; y Latex 54 Basic Plus. Las características actualizadas incluyen precisión de corte optimizada a través de las configuraciones mejoradas del Sistema OPOS. Por otra parte, para una mejor experiencia del usuario en la interfaz de pantalla táctil a color, ésta incluye un menú mejorado. Oscar Vidal, Global Signage Buisiness Strategy Director, Large Format Printing de la compañía, destacó la facilidad de operar de estos equipos.

HP PageWide XL

HP también anunció nuevas incorporaciones al conjunto de soluciones de impresión de gran formato HP PageWide XL para presentaciones corporativas, así como a reproductores de impresión que prestan servicios a las industrias de arquitectura, ingeniería y construcción, los nuevos dispositivos prometen proporcionar soluciones rápidas, simples y seguras. La nueva gama incluye los modelos multifunción PageWide XL 3920, XL 4200, XL 4700 y XL 5200; y la impresora PageWide XL 8200.

Los modelos 4200, 4700 y 5200, con un panel frontal más grande (15,6″), hacen más fácil para los usuarios obtener una vista previa de los escaneos en tiempo real y realizar tareas de impresión más complejas. Además, por primera vez, pueden realizar tareas de post edición, como recorte, contraste, brillo y rotación directamente desde el panel. En lo que refiere a seguridad, incluyen HP SecureBoot, Whitelisting y HP Connection Inspector.

María Torres, Global Latex Product Manager, Large Format Printing de HP

María Torres, Global Latex Product Manager, Large Format Printing de HP, fue la encargada de mostrar en vivo las flamantes características de la nueva serie, mientras que Oscar Vidal, Global Signage Buisiness Strategy Director, Large Format Printing de la compañía, mostró diferentes aplicaciones indoor y outdoor que permite este nuevo portfolio, destacó la performance en saturación y contraste, en colores metálicos, y ejemplos de diferentes aplicaciones.