Calendar

 

Después de la buena experiencia de presentación en Tarragona, repetimos la experiencia para los clientes en Barcelona. El próximo 14 de junioInfordisa y Hewlett Packard Enterprise le mostrarán HPE NimbleHPE SimpliVity.

 

Hpe maquinas

Una jornada en la que conoceremos las ventajas de HPE Nimble y HPE SimpliVity, donde realizaremos una mesa redonda en la que los profesionales técnicos de las empresas punteras podremos poner en debate nuestra experiencia compartiendo conocimientos sobre el almacenamiento tradicional .vs. la hyperconvergencia. Pudiendo elegir así, la opción que mejor se adapta a las necesidades de nuestra empresa.

 

HPE SimpliVity

Plataforma de virtualización que integra de manera eficiente los elementos de cómputo , almacenamiento, networking y back-up en un sólo equipo, proporcionando un 73% de ahorro en costes frente una infraestructura tradicional.

HPE Nimble

La solución de almacenamiento flash adaptativo, extremadamente fiable y eficiente gracias a sus tecnologías de protección y reducción de datos, capaz de predecir y prevenir los problemas antes de que usted conozca su existencia.

 

Agenda

10:00 – 10:30h – Welcome coffee

10:30 -11:30h – HPE SimpliVity. Máxima eficiencia y rendimiento en tu Centro de Datos.
Jordi Vidal – Consultor Especialista Virtualización y Storage.

11:30 – 12:00h – HPE Nimble. El Almacenamiento Predictivo.
Javier Gil – Responsable Comercial de HPE Nimble España

12:00 – 13:00h – Mesa Redonda.

13:00h – Cocktail

Boto registrate

 

 

Jueves 14 de junio, Barcelona

 

        Plaça dels Països Catalans, s/n, 08014 Barcelona

        *Previo registro

        Situado justo encima de la estación Sants Barcelona,

        con una comunicación inmejorable

 

Así fue la pasada presentación

Recordamos la última jornada  HPE SimpliVity y HPE Nimble en las oficinas de Infordisa del pasado mes de marzo con los ponentes Javier Gil y Jordi Vidal:

Los responsables IT de las empresas asistentes descubrieron todas las ventajas de cada plataforma. La presentación HPE SimpliVity y HPE Nimble junto al debate almacenamiento tradicional .vs. la hiperconvergencia permitió a las empresas tomar las decisiones más apropiadas según sus necesidades. A dia de hoy, la mayoría de empresas asistentes, disponen en sus instalaciones la solución que mejor se adapta a sus necesidades.

Si no pudiese asistir en la pasada edición, tienes una nueva oportunidad en Barcelona. ¡No pierdas la oportunidad y regístrate!

Boto registrate

cumplir la GDPR con Sage

Datos, datos, datos. Cualquier persona con un mínimo interés por la evolución de las estrategias empresariales ha oído hablar de la posición dominante a la cual la obtención, gestión y correcta explotación de datos puede llevar a una compañía. En este artículo, vamos a hablar de la GDPR y cómo Sage te puede ayudar a cumplir con la normativa. Conceptos como el ‘big data’ se han hecho un hueco en la agenda informativa: constantemente nos recuerdan que la información es poder, que contar con métricas adecuadas puede hacernos tomar decisiones adecuadas y adelantarnos a la competencia; e, incluso, a los cambios de escenario. En relación al uso y gestión de la información, hay un acrónimo que todos hemos de empezar a manejar: RGPD (o GDPR, en inglés), es decir, el Reglamento General de Protección de Datos. Veamos la importancia crucial de este nuevo marco legal para cualquier profesional o empresa, y cómo Sage puede ayudarnos a actualizarnos y cumplir la ley.

RGPD: una mayor protección requiere más implicación

Lo que hace el RGPD es, por una parte, homogeneizar las normativas sobre protección de datos personales en el ámbito de la Unión Europea (por lo que afecta, no solo a las empresas situadas en la UE, sino a cualquier compañía que opere con datos personales de ciudadanos europeos); y, por otra, reforzar los derechos de consumidores y ciudadanos en relación a su información de tipo personal. Ese refuerzo, a su vez, conlleva una mayor complejidad para algunos gestos cotidianos de muchas empresas (grandes, pero también pymes, microempresas, profesionales liberales…) como, por ejemplo, el envío de newsletters.

Hablamos de cuestiones como el consentimiento expreso para recibir información, que pasa a ser indispensable; ya no bastará con facilitar darse de baja de, pongamos por caso, la recepción de correos sobre las novedades de una empresa. Asimismo, a los conocidos como derechos ARCO (al acceso, rectificación, cancelación y oposición) se suman ahora dos más: a la portabilidad de datos y al olvido. Utilizar el software de Sage puede convertirse en uno de los pilares sobre los que la empresa haga descansar el cumplimiento de la normativa de protección de datos.

Sage y la GDPR: su potencia como gestor de información

Aunque no todas las infracciones se van a considerar de la misma gravedad (dependerá del número de personas afectadas o de que los datos puestos en riesgo sean considerados no solo personales, sino también sensibles, entre otras cuestiones), las multas pueden llegar al 4% de la facturación global de las empresas (o a 20 millones de euros). De ahí la importancia de que las empresas hayan actualizado sus procesos para el momento de la entrada en vigor del GDPR.

¿Cómo nos puede ayudar Sage? Uno de los ejemplos más claros es a través de la anonimización de datos. ¿En qué consiste este proceso y para qué puede resultar útil? Según el RGPD, dato personal es toda aquella información “sobre una persona física identificada o identificable”. Así que incluye tanto aquellos datos propios relacionados con la identidad (por ejemplo, los fisiológicos o genéticos, culturales, etc.), como los que de forma indirecta puedan llevar a identificar (sacar del anonimato) a esa persona (un nombre, una dirección IP, etc.). Sage nos permitirá cumplir la ley sin renunciar a información de utilidad para nuestra empresa.

Sage te ayuda a cumplir con la GDPR: la anonimización de datos a través de Sage

Si una persona decide ejercer el derecho al olvido de su información personal con respecto a una compañía (porque los datos con los que cuenta la empresa no son necesarios para la finalidad con la que se recopilaron, no ha mediado consentimiento previo o se captaron de forma ilícita), esta debería borrar todos los registros que tenga sobre dicha persona. Al hacerlo, no solo perdería la información personal del cliente, sino otra ligada a él que, sin afectar a su privacidad, puede resultarle útil a la compañía en cuestiones como la recopilación de datos estadísticos.

Sage CRM se ha actualizado para automatizar todos los mecanismos que llevarán al cumplimiento del GDPR. Pero, además, Sage cuenta con soluciones pensadas para anonimizar la información, a través de la eliminación de los datos que permitan identificar a individuos concretos, salvaguardando, no obstante, la información no personal, sino genérica. Un tipo de información muy útil si se sabe explotar (zonas postales, medias de edad o de ingresos, niveles formativos, etcétera).

Sage te ayuda a cumplir con la GDPR: mantener información útil cumpliendo la ley

El CRM de Sage hace posible validar de forma masiva qué campos de los registros de la empresa deben pasar a ser anónimos. Al mismo tiempo, la integración y sincronización de los softwares de CRM y de ERP de Sage logrará que los procesos de anonimización queden registrados y a la vista, de forma automática, también en el ERP de la empresa. Así su negocio no perderá oportunidades estratégicas, pero tampoco se arriesgará a sufrir importantes sanciones (o el descrédito que puede acarrear una mala gestión de la privacidad de los clientes).

En Infordisa estamos preparados para acompañarle en el proceso de adaptación a la nueva normativa, y para asegurar que su empresa logará el cumplimiento de la misma. Somos expertos en implantar y gestionar el software Sage que, como hemos visto, será una pieza clave para lograr el éxito en este camino. No dude en dejarse acompañar por nuestros profesionales.


servicios gestionados

RGPD

El Reglamento General de Protección de Datos (RGPD) entrará en vigor a partir del próximo 25 de mayo, con un impacto muy fuerte en las empresas que se manejen con datos personales.

En este artículo se presenta a todos los interesados un resumen sobre el contenido del nuevo reglamento, especialmente en lo relativo a empresas españolas. El propósito es que sirva como guía a todos aquellos directores y empleados de empresas que, directa o indirectamente, esté relacionados con la protección de datos de carácter personal.

¿Qué es el RGPD?

El Reglamento General de Protección de Datos fue aprobado en mayo de 2016 por el Parlamento Europeo y el Consejo, principalmente con la necesidad de unificar las regulaciones de los estados miembros en este tema, además de introducir ciertas novedades relacionadas con las novedades del mundo digital.

Aprobado bajo el número 2016/679, su nombre completo es reglamento “relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos y por el que se deroga la Directiva 95/46/CE”.

1. Nuevos principios

Se introducen tres principios fundamentales que regirán el tratamiento:

Responsabilidad (accountability): se exige a todas las organizaciones, públicas y privadas, que adopten en todos sus niveles una actitud proactiva, diligente y consciente en el tratamiento de datos. Las empresas deben ser capaces de demostrar que cumplen con los nuevos requerimientos, lo que las llevará a implementar políticas internas y mecanismos de control.

Protección de datos por defecto y desde el diseño: las medidas destinadas a protección de datos deberán ser desarrolladas y aplicadas desde el inicio mismo de la empresa o actividad de tratamiento.

Transparencia: la información sobre tratamiento de datos personales (por ejemplo, avisos y políticas de privacidad) deberá ser más sencilla y comprensible para el usuario.

2. Nuevos derechos

Los derechos a favor de las personas físicas cuyos datos se traten han sido reforzados y renovados, como se indica a continuación.

Consentimiento inequívoco: se requiere una aceptación expresa y consciente de la persona autorizando el tratamiento de sus datos personales (adiós al consentimiento tácito).

Derecho al olvido, desarrollando a partir de cierta jurisprudencia europea, especial en casos iniciados contra Google, consiste esencialmente en los derechos de cancelación u oposición en el entorno online.

Derecho de acceso: implica que las personas físicas, en caso de que sus datos personales estén siendo tratados, puedan acceder a los mismos y obtener información sobre: (i) finalidad del tratamiento; (ii) destinatarios de los datos; (iii) plazo de conservación, entre otros.

Portabilidad: los interesados tienen derecho a recibir los datos personales que hayan suministrado a un responsable, en un formato legible y ordenado. También pueden transmitir esos datos a otro proveedor.

Denuncias e indemnizaciones: las personas pueden presentar denuncias a responsables a través de asociaciones de usuarios. Además, tienen derecho a reclamar indemnizaciones por los daños y perjuicios derivados de tratamientos llevados a cabo en forma ilícita.

3. Sanciones

Las sanciones establecidas por el reglamento europeo son más rigurosas. La LOPD establecía multas económicas desde 900 euros y llegando a los 600 000 en los casos de mayor gravedad.

Sin embargo, en el reglamento europeo se establecen criterios de proporcionalidad en base a la facturación de la empresa. Así, las organizaciones pueden llegar a pagar en concepto de multa sumas de hasta el 4 % de la facturación global anual con un tope máximo de 20 millones de euros. Sin duda, hay una gran diferencia.

4. La figura del delegado

Otro aspecto destacado del reglamento general es la creación de una figura novedosa: el Delegado de Protección de Datos. Se trata de una persona con experiencia y conocimiento en la materia, que obligatoriamente deberá ser designada por organismos públicos y por empresas que realicen tratamiento de datos personales a gran escala. Actuará con total autonomía de la autoridad de control (Agencia Española de Protección de Datos).

Entre sus funciones más relevantes se encuentran las de informar obligaciones que tiene a cargo el responsable del tratamiento de los datos en la empresa, supervisar que cumpla con las políticas y obligaciones a su cargo y también ofrecer su asesoramiento respecto de decisiones y acciones que la organización ejecute en materia de protección de datos.

¿Cómo deben las empresas cumplir con el RGPD? Las funciones de los diferentes departamentos

Desde luego, en todas las empresas que traten datos de carácter personal, los representantes y los responsables del tratamiento deberán contar con la capacitación suficiente sobre sus obligaciones y la eventual consecuencia de sus acciones. Lo mismo para todos los empleados de la empresa que tengan acceso a la información.

En particular, es necesario que las diferentes áreas cumplan con los siguientes mandatos:

RRHH: es una oportunidad para reforzar los niveles de seguridad en cuanto al tratamiento de datos, tanto de empleados de la empresa como de clientes. Ha de considerarse especialmente esta circunstancia en los procesos de selección de personal: los candidatos deben contar con los derechos que hemos mencionado anteriormente.

Marketing: los integrantes de esta área deben asegurar que en el momento del consentimiento se hayan explicado debidamente las finalidades y las modalidades del tratamiento de datos.

Legal: sin dudas, la función de asesoramiento y control que pueden cumplir los abogados con respecto al resto de las áreas es fundamental. Este departamento debe chequear cuestiones como el tratamiento de las solicitudes, la documentación de los procesos, la adecuación de los tiempos de respuesta y la publicación de las políticas.

Finanzas: el RGPD impacta sobre los certificados digitales personales (por ejemplo, Single Euro Payments Area). Por ello, los departamentos de finanzas asegurarán que los certificados e identificadores digitales sean seguros. También identificar claramente las multas aplicables y los planes de riesgo.
[/av_textblock]

Backup y Disaster Recovery

Backup y Disaster Recovery son dos conceptos referidos a la seguridad en el entorno TIC. Sin embargo, no se refieren a lo mismo ni ofrecen las mismas prestaciones, por lo que es importante para cualquier empresa (todas, en la actualidad, utilizan sistemas y redes informáticas en mayor o menor medida) saber las diferencias. Incluso cuando delegamos a una empresa externa este tipo de seguridad, es importante conocer, al menos a grandes trazos, qué servicio será más conveniente contratar en nuestro caso concreto.

Backup vs Disaster Recovery

De forma muy resumida, podemos decir que mientras el backup o copias de seguridad (por lo que en caso de incidente podremos recuperar los datos contenidos en una copia), el Disaster Recovery no se limita a recuperar datos, sino que restablece toda la operativa de la empresa. Es decir, si usted solo cuenta con un sistema de copias (backup), en caso de que su negocio sufra algún incidente que lo paralice o ralentice de forma importante (desde un desastre natural, como una tormenta con inundación, hasta un incendio fortuito, o un hackeo), solo tendrá garantizado que sus datos no se han perdido para siempre. En cambio, si cuenta con un plan de Disaster Recovery, lo que tiene es un “paso a paso” para la vuelta a la normalidad en el menor tiempo posible.

No se trata, en absoluto, de desmerecer la importancia de las copias de seguridad, sino de que sepa diferenciar que le están ofreciendo en un caso o en otro.

En general podemos entenderlo del siguiente modo: un plan de Disaster Recovery incluirá la restauración de los datos perdidos, que estará garantizada si se contaba con un sistema efectivo de backup y, por tanto, disponemos de una copia de seguridad. Pero, además, no se quedará ahí, sino que tendrá en cuenta la recuperación de otros elementos necesarios para la normal operativa del negocio.

Backup: proteja la información de su empresa

Como decíamos, los procesos de backup se encaminan a proteger los datos de la empresa. Normalmente hablamos de backup offline o backup online, y ambos servicios se ofrecen desde Infordisa.

En el primer caso, se trata de contratar un servicio gestionado para realizar las copias de seguridad de sus datos. Estará ubicado en su propia empresa, con lo que el cliente tendrá siempre acceso a los mismos. En Infordisa, este sistema está formado por una unidad NAS (cuya capacidad adaptaremos a las necesidades particulares de cada cliente) y en configuración RAID, de modo que quedan garantizadas tanto seguridad como disponibilidad.

En el caso del backup online (que puede ser complementario al offline) se aloja la información más crítica de su compañía en un servidor externo que reúne los máximos requisitos en seguridad.

Para generar las copias, se utiliza un sistema de copias incrementales, que hace posible guardar solo aquella información que sea totalmente nueva o se haya modificado. Es un sistema de copias automatizado que maximiza la capacidad de almacenaje en el mínimo espacio.

Además, al guardar los datos dentro del territorio español, pero en una ubicación externa a las oficinas de la empresa, se cumple escrupulosamente con la Ley Orgánica de Protección de Datos (LOPD). Así el  cliente se ahorra posibles multas y conflictos legales.

Disaster Recovery: que nada le pare

Si ya tiene a salvo sus datos, ¿está todo solucionado? La respuesta es no.

Contar con un buen backup es un primer paso para garantizar la protección de su empresa frente a desastres de todo tipo. Pero le quedará más pasos que dar: un buen plan y un buen sistema de Disaster Recovery.

En Infordisa podemos ofrecerle herramientas que garantizan unos muy bajos RTO (Tiempo Objetivo de Recuperación) y RPO (Punto Objetivo de Recuperación), asegurando de este modo que tanto la pérdida de datos, como el tiempo de inactividad de la empresa tras un incidente serán mínimos.

Una herramienta de DR no se limita a reinstaurar los datos contenidos en los backup, sino que también recupera las máquinas (virtualizadas) con sus licencias de programas, sus configuraciones, etc. Porque ninguna empresa puede permitirse mantener periodos largos de inactividad.

Y, por supuesto, como todos los servicios gestionados que ofrecemos, los de backup y DR cuentan con escalabilidad, máxima implicación de nuestros profesionales con los objetivos de su empresa y adaptación a sus necesidades.


eBook Disaster Recovery BLOG

Seguridad IT Corporativa

Si bien es cierto que blindar al 100% las redes de una empresa u organización suena utópico, también lo es que para acercarse el máximo posible a esa seguridad IT corporativa total ya no sirven las estrategias de hace unos años. En la época previa al desarrollo digital y a la explosión del trabajo en red y la movilidad, alzar un potente firewall y usar un control rígido de accesos parecía una solución adecuada. Pero las cosas han cambiado, y no poco.

El tráfico de Internet ha crecido exponencialmente en los últimos años. El número de dispositivos desde los cuales nos conectamos, también (y en España sobresalimos en el número de dispositivos electrónicos por persona). Las formas de consumir ocio, comprar, relacionarnos y trabajar han abrazado la digitalización y la movilidad. Todo ello obliga a que cualquier empresa (esté en el sector de actividad que esté y tenga el tamaño que tenga) deba poner la seguridad TI en el centro de sus estrategias corporativas.

Flexibilidad y movilidad con Seguridad IT Corporativa

Como decía John Lennon, “la vida es aquello que te va sucediendo mientras te empeñas en hacer otros planes”. Algo parecido ocurre con la seguridad TI. La forma de trabajar de directivos, empleados y colaboradores cambia; la de acceder a las redes corporativas, también; igualmente se transforma el uso de la conectividad (que además crecerá de forma importante, ya lo está haciendo, con el llamado IoT, Internet de las Cosas); y los ciberdelincuentes no dejan de evolucionar sus formas de penetrar en los sistemas ajenos. ¿Cómo vamos a hacerle frente a todos estos cambios con una forma estática de seguridad?

La seguridad IT corporativa cada vez incluye más elementos a controlar. ¿Una tarea imposible? Por supuesto que no, pero sí debemos considerarla una tarea crítica y, por tanto, de la máxima importancia dentro de las estrategias globales de todo negocio.

Seguridad IT Corporativa: barrar el paso a los ataques

Virus, código malicioso (malware), programas espía, chantajes cibernéticos… Las posibles formas de intrusión en nuestros sistemas por parte de hackers y cibercriminales no dejan de aumentar y de perfeccionarse. Esta realidad obliga a buscar nuevas formas de protegernos, y mantenernos actualizados frente a las nuevas amenazas que vayan surgiendo.

Sin duda, uno de los elementos de la seguridad IT corporativa tiene que ver con la prevención: del robo de datos sensibles, del daño a los sistemas, etcétera. Tanto si las tareas de prevención de su negocio las acomete su propio personal especializado, como si confía en una empresa externa, será básico que se acometa la protección de toda la red (no podemos olvidar, por ejemplo, la función clave del cloud en la actualidad) y todos puntos finales de la misma; porque los atacantes van a buscar cualquier posible “coladero”. Por los mismos motivos, será básico establecer controles de accesos y monitorizar los sistemas de forma continuada.

Formar y concienciar al personal sobre la Seguridad IT Corporativa

En una estrategia de seguridad es básico no olvidarnos del factor humano. Algunos estudios revelan que casi la mitad de las incidencias en seguridad informática en las empresas tienen que ver con descuidos del personal. Sin duda, instalar las mejores herramientas de protección servirá de poco si no formamos a los trabajadores en su uso, además de concienciarlos de la importancia de alinearse con las políticas de seguridad corporativas.

Asimismo, cuando el día a día de la seguridad IT va a ir a cargo de empleados no especializados en este ámbito, será vital trabajar al máximo en la automatización y simplicidad de uso de los elementos de seguridad IT.

Y si, pese a todo, sucede…

Una última pata en la seguridad IT de las empresas es la relacionada con tener un plan B siempre a punto. Dos de las principales riquezas de una compañía son sus datos y sus sistemas. Si pese a todas las prevenciones, algún incidente arruina una o ambas cosas, la empresa podrá hacer frente a la adversidad (saliendo airosa en el menor tiempo posible) si contaba con un sistema de copias (backup) adecuado y con un plan de Disaster Recovery. Si no, el problema será difícil de superar, e incluso puede estar en riesgo la supervivencia del negocio.

¿Cuenta su empresa con una estrategia global y flexible de seguridad IT? ¿Conoce sus vulnerabilidades y sabe cómo ponerles remedio? Si ha contestado no a alguna de estas preguntas, podemos ayudarle.


eBook Protegiendo tu empresa contra ciberataques BLOG

Simplivity es la mejor solucion hiperconvergente

Existen numerosas empresas cuyos entornos tecnológicos todavía no están preparados para las aplicaciones bajo demanda, ni los servicios que ofrece la Nube. Y otro reto al que se enfrentan esas compañías es el manejo de determinadas herramientas, como las plataformas de gestión de datos. Para que los desarrolladores puedan escalar y proteger la información con facilidad, resulta fundamental que las interfaces de usuario sean sencillas. El objetivo es simplificar las operaciones de TI, para reducir costes, y disponer así de más recursos para innovar e incrementar la productividad del negocio.

La entrada en escena de los sistemas hiperconvergentes está permitiendo dar respuesta a todas esas demandas. Cuando hablamos de hiperconvergencia, nos referimos a una solución de Data Center “todo-en-uno”, diseñada para que las empresas sean capaces de desplegar sus proyectos de TI, a velocidades propias de la Nube. De este modo, es posible operar, almacenar y conectar equipos en un sistema preconfigurado. Y todo ello gestionado por una plataforma de software -de fácil manejo para el usuario-, que no precisa de un gran equipo de especialistas para configurarla ni mantenerla.

Utilización eficaz del almacenamiento

La demanda de tecnología hiperconvergente por parte de las organizaciones está experimentando un imparable crecimiento. Y entre la oferta con más proyección de futuro en este mercado, destaca SimpliVity, firma dedicada al desarrollo de infraestructura hiperconvergente definida por software. Añadiendo esta solución a su infraestructura y a su software de gestión de la Nube y de automatización, Hewlett Packard Enterprise (HPE) está experimentando un gran impulso, que la sitúa por delante de otros competidores, al poder proporcionar a sus clientes cualquier tipo de servicios de datos que puedan precisar.

Adquiriendo SimpliVity, HPE ha completado su oferta en tecnología hiperconvergente, aportando sistemas para una utilización eficaz del almacenamiento empresarial, además de poder ofrecer una mejor gestión de máquinas virtuales -para que los propios clientes sean capaces de controlar sus costes y rendimiento-. Por otra parte, teniendo en cuenta que ofrece protección integrada de datos empresariales, así como tecnología para simplificar las copias de seguridad, se facilita la restauración de las operaciones, logrando que la puesta en marcha de esta TI Híbrida sea sencilla para los usuarios.

Respuesta a las necesidades empresariales

Además de soluciones hiperconvergentes, infraestructura componible, 3PAR y Multi-Cloud, la tecnología de SimpliVity expande la capacidad de definición por software, que es coherente con la estrategia de HPE de convertir su característica híbrida en algo sencillo para sus clientes. De este modo, las empresas pueden beneficiarse de una solución hiperconvergente que proporciona infraestructuras en la nube, con seguridad y alta resiliencia. Y, en consecuencia, los clientes pasan menos tiempo configurando y administrando la infraestructura, para poder seguir concentrándose en sus propios negocios.

Esta solución híbrida es capaz de proporcionar las ventajas de la economía de la Nube, junto a altos niveles de funcionalidad, seguridad y rendimiento empresarial. SimpliVity es la única propuesta hiperconvergente de la industria TI que, ya desde su misma concepción, fue diseñada y construida con la finalidad de ofrecer la mejor respuesta a las necesidades de las organizaciones. Las soluciones hiperconvergentes de HPE SimpliVity ponen al alcance de las compañías una plataforma única de computación integrada, protección de datos y almacenamiento, con una gestión definida por el usuario.

Recuperación sencilla ante desastres

Con el asesoramiento de Infordisa en la implementación de SimpliVity, las empresas pueden disfrutar de una arquitectura de datos que simplifica la TI, las operaciones y los datos, logrando un gran ahorro en el Costo Total de Propiedad (TCO). Mediante HPE SimpliVity, los clientes pueden lograr un rápido despliegue de aplicaciones. Por otra parte, con los medios de compresión y de deduplicación siempre activos, los costos de capacidad pueden reducirse hasta en un 90%, tanto en lo que respecta al almacenamiento, como a las copias de seguridad y la restauración simplificadas.

Reduciendo costes y simplificando las operaciones diarias, SimpliVity hace posible una óptima consolidación de los Centros de Datos. Y, al ser la única solución de infraestructura hiperconvergente que ya incorpora características integradas de protección de datos y de eficiencia en el manejo de los mismos, no es necesario que la empresa adquiera soluciones adicionales para realizar copias de respaldo y recuperación. Por todo ello, se trata de la opción ideal para cualquier compañía que requiera una rápida y sencilla recuperación ante desastres, minimizando el tiempo de inactividad del negocio.

Para conocer mejor todas las características de SimpliVity, y descubrir cómo esta propuesta hiperconvergente va a solucionar las necesidades de su empresa, por favor póngase en contacto con Infordisa.

Infraestructura Hiperconvergente

9 consejos navegar seguro

9 consejos para navegar seguro

Hoy, 17 de mayo, día Internacional de Internet, queremos compartir contigo algunos consejos para que tu navegación sea segura y poder evitar riesgos.

1.- Concienciación

Todos somos víctimas potenciales. Cuando accedemos a Internet, debemos tomar conciencia de los riesgos a los que nos exponemos. Es fundamental ser cuidadoso y precavido con las páginas que visitamos y los archivos que descargamos.

2.- Certificado de seguridad

Todas las transacciones deben realizarse con certificado de seguridad HTTPS. Navegar y hacer compras en sitios web que utilizan estos certificados, proporciona una capa más de protección, ya que los datos se transmiten de forma cifrada.

3.- Evitar el Phishing

No muerdas el anzuelo! Asegúrate de que el link al que accedes o que el remitente del correo son los que realmente fingen ser. No introduzcas datos si tienes alguna duda. Y recuerda que tu banco nunca te solicitará datos vía email.

4.- Precaución con los correos

Es una de las principales vías de recepción de malware y virus. Desconfía de mensajes o archivos adjuntos de direcciones desconocidas, o de correos que tú no hayas solicitado.

5.- Un buen antivirus

Un buen software de seguridad, y mantenerlo siempre actualizado, es una de las principales medidas que se pueden tomar para evitar ser víctimas de un ciberataque.

6.- Seguridad en todos tus dispositivos

Con el auge de la Internet de las Cosas (Iot), debemos hacer extensible la seguridad en todos los dispositivos conectados, relojes, Smart TV, consolas, etc. Asegúrate, al adquirir tu nuevo dispositivo, que está creado desde Security by Design, esto te garantizará que incorpora medidas de protección y que ha sido desarrollado con componentes seguros y correctamente auditadas.

7.- Actualización del software

Tanto del Sistema Operativo como del resto de aplicaciones / software. También hay que estar pendiente de la discontinuidad del soporte de este software, con el fin de buscar alternativas que nos garanticen la seguridad.

8.- Equipos y wifis de confianza

Las compras, las transacciones bancarias y demás temas importantes, es mejor realizarlos siempre desde dispositivos y redes de confianza.

9.- Nuevas soluciones de seguridad

La ciberseguridad evoluciona constantemente para dar respuesta a las nuevas amenazas. Las organizaciones deben ser especialmente proactivas en la incorporación de los últimos avances en tema de seguridad. Debemos incorporar continuamente las nuevas soluciones.

 

50 curiosidades

Estas son las 50 curiosidades más impactantes del mundo de la informática. Una lectura entretenida y de lo más iluminadora. Esperamos que lo disfrutes.

 

Seguridad

 

  • Diariamente se hackean 30.000 webs en todo el mundo
  • Mensualmente se crean más de 6.000 nuevos virus
  • Más del 80% de los e-mails que se envían diariamente son spam
  • La contraseña de los ordenadores que controlaban los misiles de EEUU fue, durante 8 años, 00000000
  • El 20% de los virus para dispositivos han sido desarrollados por ciberdelincuentes
  • Los ordenadores de la NASA fueron hackeados y estuvieron 21 días sin funcionar. Lo curioso es que el responsable fue un chico de 15 años que, posteriormente, hackeó también El Pentágono
  • A los errores de software se les denomina “bug” debido a que el mal funcionamiento del ordenador Mark III, en el año 1947, fue causado por una polilla
  • Blaster es uno de los gusanos más famosos de la historia. Este malware se instalaba en el ordenador, se bajaba un parche para cerrar la vulnerabilidad por la que había accedido y luego buscaba y eliminaba (si estaba presente) a otro gusano llamado Blaster. Después, se desinstalaba
  • La brecha de seguridad más peligrosa localizada jamás en los ordenadores militares de EEUU fue provocada porque alguien encontró una memoria USB en el parking de la organización, lo conectó a su equipo e infectó de virus el sistema
  • Un sólo ordenador (que tiene un 90% de precisión) localiza el 40-55% del vandalismo de la Wikipedia
  • En 2012, se inutilizó la página web de Papa John’s, por un grupo de ciberdelincuentes conocidos como UGNazi, porque tardaron dos horas en llevarles su pedido

 

Personajes y empresas

 

  • El grupo de los 12 ingenieros que desarrollaron el primer ordenador de IBM se llamaba Dirty Dozen
  • La casa de Bill Gates, fundador de Microsoft, fue diseñada por un Mac
  • Google estima que anualmente consume una media de 15.000 KWH, más que la mayoría de países del mundo. Aunque esto no es un problema para el medio ambiente, ya que la compañía genera su propia energía mediante paneles solares. Además, otro dato curioso es que la multinacional estima que, a día de hoy, hay 5 millones de TB de información en la Red, y afirman que ellos indexan sólo el 0,04%
  • HP, Microsoft y Apple comenzaron en un garaje
  • En 1993 se creó Mosaic, el padre de todos los navegadores
  • IMDB es una de las webs más antiguas de Internet. Su primer artículo “Las actrices que tienen los ojos más bonitos” se lanzó en 1990
  • La marca Lenovo viene de New Legend (“Le” por Legend, “Novo”, por nuevo)
  • YouTube fue fundado por tres empleados de PayPal
  • La mujer que alquiló el garaje a Larry Page y Sergey Brin en 1998 para que montaran Google posteriormente se convirtió en CEO de YouTube

 

Internet y hardware

 

  • El primer ratón fue fabricado en madera por Doug Engelbart en 1964
  • El primer ordenador electromecánico se creó en 1939
  • El primer ordenador electrónico se llamó ENIAC. Pesaba 27 toneladas y ocupaba 167 metros cuadrados
  • El primer disco duro fue creado en 1979, estaba pensado para almacenar datos de usuarios y su capacidad era de 5 MB
  • Originalmente el sistema operativo de la compañía de Redmond conocido como Microsoft Windows, se llamaba Interface Manager
  • Sólo el 8% de la riqueza mundial es dinero físico. El resto solamente existe a nivel virtual
  • El primer disco duro de venta al público se creó en 1980, valorado en 140.000 dólares, tenía una capacitad de 1 GB de datos y pesaba 250 kg
  • Según un estudio de 2012, más de 17.000 millones de dispositivos estaban conectados a Internet ese año, se prevé que en 2020 sean 50.000 millones
  • Mensualmente se registran un millón de dominios nuevos
  • La tarjeta gráfica NVidia GeForce 6800 Ultra cuenta con 222 millones de transistores
  • El IBM 5120 es el ordenador más grande y pesado que jamás se haya fabricado (48 kg)
  • El primer microprocesador en un simple chip, el Intel 4004 un CPU de 4 bits, fue también el primero disponible comercialmente
  • Un cerebro humano es capaz de calcular más de 38.000 millones de operaciones en un segundo y puede llegar a almacenar un total de 3580TB de información
  • La palabra más larga que se puede escribir utilizando sólo la primera fila de letras de tu teclado es TYPEWRITER
  • ¿Sabes qué significa CAPTCHA? Es la abreviación de “Completely Automated Public Turing Test to tell Computers and Humans Apart”, es decir, Prueba de Turing completamente pública y automática para diferenciar máquinas de humanos
  • Los primeros en fabricar un ordenador que se pudiera usar bajo el agua (1936) fueron los rusos
  • Suecia es el país con la mayor cantidad de internautas del mundo el 75% de su población
  • symbolics.com fue el primer dominio en registrarse
  • Un total de 1.319.872.109 personas utilizan Internet diariamente
  • Existen, aproximadamente, 1.060 millones de ID’s de mensajería instantánea
  • La frase “World Wide Web” fue acuñada por Tim Berners-Lee en 1990
  • El 80% de las fotos que hay en Internet son de mujeres desnudas
  • Hay unos 1.800 millones de Internautas, pero sólo 450 millones de ellos hablan inglés
  • Cada minuto se suben a YouTube unas 10 horas de vídeos
  • Amazon comenzó su andadura vendiendo libros. En la actualidad, vende más e-books que libros físicos
  • Los correos electrónicos se crearon antes que la WWW
  • Hasta el 14 de septiembre de 1995, registrar dominios era gratis
  • ¿Pasas mucho tiempo navegando por Internet? No estás solo. Muchos usuarios piensan que esto se puede conseguir fácilmente, pero para otros “no es una cuestión tan sencilla”
  • Los internautas parpadean una media de 7 veces por minuto, cuando la media está en 20 veces por minuto
  • elgoog.com es una versión del motor de búsqueda de Google, muestra invertido todo el texto de las webs guardadas en la caché de Google. Originalmente fue creado por diversión, pero en China han encontrado un uso práctico para esto después de que el Gobierno del país prohibiese el uso de este popular buscador
Campana renta mail malicioso

Hoy empieza la campaña de Renta 2016 y ya se han empezado a recibir correos intentando suplantar a la Agencia Tributaria. Estos correos contienen un fichero adjunto malicioso.

Detalle del falso correo

Sólo con mencionar a la Agencia Tributaria a más de uno le habrá entrado el pánico y habrá corrido a abrir el fichero adjunto al correo.

Los correos tienen el siguiente formato:

Mail renta

Correo malicioso suplantando la Agencia Tributaria

El fichero Word adjunto, contiene macros que ejecutan código malicioso. Estas macros están desactivadas, es por eso que lo primero que intentan los delincuentes es conseguir que, al abrir el fichero, los usuarios permitan la ejecución de estas macros, algo que en esta ocasión se realiza de forma bastante explícita.

Análisis

A pesar de que el documento es detectado por varias soluciones antivirus, en este caso tan sólo se encarga de descargar otro malware y éste se ejecuta en el sistema. Es una variante del conocido troyano Win32/Neurevt, que roba información confidencial del usuario (contraseñas, información sobre el sistema operativo utilizado, etc).

Conclusión

El uso de la Agencia Tributaria como gancho para intentar conseguir un mayor número de víctimas justo cuando empieza la campaña de la Renta es algo a destacar. Por este motivo recomendamos no abrir este tipo de correos, incluso si provienen de remitentes de confianza.

Además, si las macros vienen desactivadas por defecto en el documento Word adjunto, es por un buen motivo y no debemos activarlas, y así evitar que malware se ejecute.

Recomendaciones

En primer lugar, tener una buena política de Backups bien diseñada y fiable. No es nada aconsejable tener a la misma red el repositorio de backups, ya que el virus podría ser capaz de encriptar los mismos y inutilizarlos. Recomendamos realizar copias de seguridad regularmente y tenerlas fuera del edificio, ya sea mediante apoyos externos (USB, LTO) o mediante copias en la Nube.

Tener un buen antivirus actualizado y bien configurado. En Infordisa recomendamos el uso de ESET NOD32 en todos los equipos y Servidores de la red.

Si no tiene ninguna estrategia de copias, o requiere de un nuevo o actualización de su antivirus, consúltenos y le asesoraremos de la mejor manera para proteger la continuidad de su negocio.

Estos son algunos artículos que te resultaran interesantes

Innovacion tic vino cava

Hemos sido invitados por CTecno (Círculo Tecnológico de Cataluña) a participar en una mesa redonda diseñada para potenciar la innovación tecnológica de las empresas del sector vitivinícola.

¿Qué es la Jornata de Innovación TIC?

CTecno (Cercle Tecnològic de Catalunya) junto con el apoyo de la Diputació de Barcelona, organiza la Jornada d’Innovació en el sector del vi i el cava. Esta jornada, que forma parte del ciclo de Jornadas de Innovación TIC (JIT), tendrá lugar el próximo 23 de marzo en Vilafranca del Penedès. El objetivo de la jornada es el de potenciar la innovación tecnológica de las empresas del sector del vino y el cava, y orientada a profesionales del sector vitivinícola y profesionales TIC.

¿De qué hablaremos?

Infordisa ha sido invitada a una mesa redonda donde se reflexionará sobre la evolución de las TIC en el sector vitivinícola y cómo estas tecnologías pueden ayudar a las empresas a potenciar sus resultados y alcanzar objetivos. Por nuestra parte, centraremos la atención en la necesidad existente de llevar un control exhaustivo del proceso de venta. Gracias a la Cultura CRM, aseguramos que todas las partes del proceso de venta se llevan a cabo de la manera más óptima, evitando fuga de información o pérdida de oportunidades.

La Jornada de Innovación TIC tendrá clueca en la Sala de Plens de la Seu del Consell Comarcal de l’Alt Penedès (Carrer Hermenegild Clascar, 1 – 3, Vilafranca del Penedès), y la duración prevista es de 10h a 13h.

Agenda

  • Bienvenida institucional
    • Sr. Pere Regull, Alcalde de Vilafranca del Penedès
    • Jordi William Carnes, Presidente del CTecno
  • Conferencia a cargo de Genís Roca, socio presidente de RocaSalvatella
  • Coffee-break
  • Mesa redonda