blog

Novedades

Reunimos en una misma página todas las noticias más importantes de NextVision, incluyendo el contenido de los comunicados de prensa, artículos de Ciberseguridad, investigaciones, novedades de nuestro equipo NV y mucho más!

Nuevo Backup Exec 15

NextVision

0

La nueva versión de Backup Exec 15 brinda un poderoso desempeño de respaldo y recuperación.

[symple_box color=”green” fade_in=”true” float=”center” text_align=”left” width=””]NextVision es GoldPartner de Veritas y cuenta con el respaldo de 25 años implementando tecnologías de la marca en Argentina y en el mercado Regional. [/symple_box]

8 Funciones clave de Backup Exec 15:

  • Proteja los entornos físicos y virtuales con una única solución.
  • Mediante una estrecha integración con Microsoft® Volume Shadow Copy Service (VSS) y vStorage APIs for Data Protection (VADP) de VMware minimiza el impacto del rendimiento de cargas de E/S, de la memoria y de la CPU sobre el host virtual.
  • Copia de seguridad en disco, cinta y en la nube.
  • Recuperación rápida, eficaz y versátil que permite restaurar fácilmente máquinas virtuales, servidores, aplicaciones, bases de datos, archivos y carpetas, u objetos granulares en segundos.
  • Recuperación después de un desastre bare-metal integrada, de física a virtual (P2V) y de virtual a física (V2P).
  • Eliminación de datos duplicados flexible a nivel de bloque en todo el entorno virtual y/o físico.
  • Identifique y proteja automáticamente nuevas máquinas virtuales a medida que aparecen, de modo que pueda estar seguro de que sus máquinas virtuales se mantienen protegidas desde el primer día.
  • Interfaz fácil de usar con paneles de información inteligentes y asistentes intuitivos que ofrecen la visibilidad que necesita para rastrear, supervisar y administrar de forma rápida cada proceso de copia de seguridad y recuperación.

5 razones para realizar la actualización

  1. Hasta 100% más rápido que en versiones anteriores de Backup Exec, incluyendo protección para VMware y Hyper-V.
  2. Soporte de plataforma amplio y flexible: Proteja una mezcla de arquitecturas virtuales o físicas con una sola solución que respalda hacía, virtualmente cualquier dispositivo de almacenamiento.
  3. Capacidades para una migración transparente y una interfaz fácil de usar: Fácil de implementar y administrar por medio de wizards intuitivos y analíticos dashboards
  4. Migraciones simplificadas y transparentes desde versiones anteriores.
  5. Soporte de calidad para Argentina y América Latina a través de NextVision

Ver más información

Nueva incorporación al equipo técnico de NextVision

NextVision

0

Foto_SalomonNicolás Salomón se une a NextVision como Consultor de Seguridad Informática a cargo de la consultoría técnica de preventa en soluciones de mobile management, backup, antimalware, DLP, cifrado y network scanning, así como de su soporte posventa. Además, será responsable del diseño, la implementación y la puesta en marcha de los servicios de tecnología y seguridad basadas en las soluciones mencionadas.

Anteriormente, fue Administrador de Seguridad Informática, puesto cuyas funciones principales eran la gestión de equipo CERT local, la administración de soluciones de cifrado y antimalware, Identity and Access Management, Vulnerability Management.

Actualmente, Nicolás está cursando la carrera de Licenciatura en Ciencias de la Computación en la Universidad de Buenos Aires.

Informe de Symantec sobre las amenazas para la seguridad de los sitios web 2015

NextVision

0

El Vendor de Seguridad publicó un nuevo informe sobre amenazas en Internet y replicamos en esta nota los principales resultados.

Cabe recordar que Symantec cuenta con la fuente de datos más completa que existe sobre las amenazas en Internet: Symantec™ Global Intelligence Network, un sistema compuesto por más de 41,5 millones de sensores de ataque que registra miles de incidencias por segundo. Esta red supervisa las amenazas existentes en más de 157 países y regiones mediante una combinación de productos y servicios de Symantec. Además, Symantec también mantiene una de las bases de datos sobre vulnerabilidades más completas del mundo.

[symple_highlight color=”blue”]En este momento, hay registradas más de 60.000 vulnerabilidades que afectan a más de 54.000 productos de más de 19.000 proveedores.[/symple_highlight]

Los principales datos del reporte son:

  • En 2014, Internet se llenó de amenazas de mayor envergadura y peligrosidad. Se descubrió que algunas herramientas y protocolos de cifrado de uso corriente no eran tan seguros como se creía, y las víctimas tuvieron más dificultades para zafarse de las garras de sus atacantes. El incidente más sonado de 2014 fue, sin duda, la vulnerabilidad Heartbleed, que sacudió los cimientos de la seguridad en Internet. En este caso, ningún programa es infalible y, por lo tanto, hay que cuidar al máximo la seguridad de los sitios web con sistemas más avanzados y eficaces.
  • Heartbleed no fue la única vulnerabilidad que salió a la luz en 2014. En septiembre se descubrió «Bash Bug» (también llamada «ShellShock»), que afectaba a la mayoría de las versiones de Linux y Unix, incluido Mac OS X, y en octubre, Google descubrió Poodle. Esta vulnerabilidad dejaba desprotegidos los servidores compatibles con la versión 3.0 de SSL, interfiriendo con el handshake (el proceso que comprueba qué protocolo admite el servidor) y obligando a los navegadores web a establecer una conexión mediante el protocolo SSL 3.0 en vez de usar una versión más reciente.
  • Además, en 2014, unos tres cuartos de los sitios web analizados por Symantec presentaban vulnerabilidades, una cifra muy similar a la del año anterior. Sin embargo, el porcentaje clasificado como «crítico» pasó del 16 al 20%.

CONCLUSIONES

  1. En abril, los datos de aproximadamente un millón de sitios web considerados fiables corrieron peligro a consecuencia de la vulnerabilidad Heartbleed.
  2. A raíz de lo sucedido con Heartbleed, muchos aprendieron la lección y tomaron medidas para que las tecnologías SSL y TLS fueran más seguras.
  3. Los ciberdelincuentes aprovechan la tecnología y la infraestructura de las redes publicitarias legítimas para sus estafas y ataques.
  4. En 2014, las páginas de navegación anónima pasaron a representar el 5 % del total de sitios web infectados, un salto que las sitúa entre las diez categorías con mayor número de infecciones.
  5. Desde 2013, el total de sitios web con malware se ha reducido prácticamente a la mitad.

Symantec y Veritas se separan para fortalecerse

NextVision

0

La separación de Symantec en dos empresas fortalecerá el foco y la flexibilidad estratégica en los negocios de protección y administración de la información. Veritas Technologies Corporation será a partir de ahora la compañía especializada en gestión de información, con las soluciones que tanto prestigio le han dado.

[symple_highlight color=”yellow”]En esta nueva etapa, NextVision continuará trabajando como siempre con las soluciones de ambas empresas, siendo ya Gold Partner de Symantec y Veritas.[/symple_highlight]

La estrategia de seguridad unificada tiene tres elementos principales:

  1. Entregar una plataforma unificada de seguridad.
  2. Incrementar las capacidades de servicios de ciberseguridad en áreas como seguridad administrada, respuesta ante incidentes, inteligencia y entrenamientos basados en simulación para profesionales de seguridad.
  3. Simplificar e integrar el portafolio de productos de seguridad mediante la consolidación de la oferta y extender las capacidades de ATP y DLP para maximizar la protección en cada uno de los puntos de acceso a las empresas: el punto final, el correo electrónico, gateways de red y servidores. El primero de esta serie de ofertas será el gateway de defensa frente amenazas, ATP, el cual Symantec espera presentar a finales de este año fiscal.

La estrategia de administración de la información llevará a cabo las siguientes acciones para volver realidad esta visión:

  1. Innovar a través del portafolio con las mejores soluciones en su clase para proporcionar productos confiables y flexibles para apoyar la estrategia de administración de la información de cada cliente. Por ejemplo, el appliance NetBackup 5330 presentado recientemente, integra el doble de la capacidad y el rendimiento de la familia de appliances líder en la industria.
  2. Ofrecer soluciones que reduzcan dramáticamente el costo total de propiedad del almacenamiento, la administración y los conocimientos derivados del valor empresarial de la información y, en el proceso, ayudar a los clientes a reducir la proliferación no administrada de datos redundantes y no utilizados.
  3. Activar la visibilidad, gestión y control a través de toda la información en la organización mediante una capa de tejido inteligente e integral de información que se integre con su portafolio y los ambientes de terceros.

Opinión | 2015 año del cifrado

NextVision

0

Queremos compartir una visión muy interesante sobre la situación y los próximos pasos en materia de cifrado, con la pluma de un especialista.

NextVision posee una amplia experiencia en soluciones de cifrado de datos a nivel corporativo, y entre las soluciones más destacadas se encuentra Symantec Encryption en sus distintas versiones: Endpoint Encryption, Endpoint Encryption Device Control, Endpoint Encryption Full Disk Edition, Endpoint Encryption Removable Storage Edition

[symple_box color=”yellow” fade_in=”true” float=”left” text_align=”left” width=””]
Video | ¿Cómo es el Symantec Endpoint Encryption?
[/symple_box]

[symple_divider style=”solid” margin_top=”10″ margin_bottom=”10″]

¿Por qué 2015 será el año del cifrado?

Por Andrew Crocker y Jeremy Gillula, Electronic Frontier Foundation (@AGCrocker)

Durante una visita a Silicon Valley, el presidente Obama se describió a sí mismo como “un firme creyente en el strong encryption“. Algunos lo han criticado por equivocar el concepto, pero como nos consideramos “fuertes creyentes”, vamos a aceptar su declaración. Obama no es el único; todo el mundo habla del cifrado, desde activistas e ingenieros, hasta los organismos públicos encargados de la seguridad cibernética.

En el pasado, el uso del cifrado para proteger archivos y la comunicación solía ser solo posible para usuarios técnicamente sofisticados. Llevó un tiempo que la industria de la tecnología y la comunidad de código abierto mejoren sus esfuerzos para cumplir con la convocatoria de un cifrado generalizado y utilizable, pero hoy las piezas están en su lugar para que el 2015 sea el punto de inflexión.

Hace poco, Apple y Google anunciaron que las nuevas versiones de iOS y Android cifrarían el almacenamiento local de los dispositivos móviles de forma predeterminada, y que el 2015 será el año en el que este cambio realmente se afiance.

Si un teléfono móvil está ejecutando iOS 8 o Android Lollipop 5.0, las fotos, los mails y toda la información almacenada en el dispositivo está segura de forma automática contra quien quiera investigarlo en el caso que lo encuentre. Pero lo que es aún más importante, es que ni las propias empresas pueden descifrar estos dispositivos, un punto esencial para la protección contra hackers, ya que poseen conocimiento y herramientas para explorar los móviles de otras maneras.

Claro que la protección de estos sistemas operativos actualizados se basa en la adopción del usuario, ya sea mediante la actualización de un dispositivo antiguo o mediante la compra de uno nuevo con el nuevo sistema operativo preinstalado, o a traves de politicas corporativas frente el BYOD (“bring your own device”).

Sin embargo, basados en tendencias de adopción pasadas, una mayoría de usuarios de teléfonos celulares serán finalmente quienes ejecuten uno de estos dos sistemas operativos a finales de 2015. Tal como escribió la Corte Suprema de USA el año pasado, los teléfonos celulares “ocupan un lugar dominante en la vida moderna”. El mundo es MUY diferente cuando la mayoría de esos teléfonos están encriptados por defecto/de forma predeterminada.

Hay dos desarrollos más que involucran al cifrado y que podrían no ser la noticia de este año, pero son igual de importantes como las iniciativas de Apple y Google, si no más.

En primer lugar, el protocolo HTTP/2, diseñado para reemplazar al viejo/antiguo protocolo HTTP (Hyper-Text Transfer Protocol), que desde hace casi dos décadas ha especificado cómo los navegadores y servidores web se comunican entre sí. HTTP/2 ofrece varias mejoras modernas en comparación al protocolo que fue diseñado cuando el dial-up era el que dominaba el mercado, incluyendo la compresión, las transferencias de datos multiplexados, y la capacidad de los servidores para empujar preventivamente el contenido a los navegadores.

Originalmente, el protocolo HTTP/2 fue también diseñado para operar exclusivamente a través de conexiones cifradas, con la esperanza de que esto lograría el cifrado de toda la web. Desafortunadamente, ese requisito se diluyó durante el proceso de elaboración de normas, y el cifrado se consideró opcional.

A pesar de esto, Mozilla y Google han prometido que sus navegadores sólo soportarán conexiones encriptadas/cifradas HTTP/2, lo que significa que si los operadores de sitios web quieren sacar ventaja de todas las mejoras de rendimiento que el protocolo HTTP/2 tiene para ofrecer, tendrán que usar el cifrado para lograrlo o de lo contrario se arriesgarán a perder una gran parte de su público. El resultado neto será sin duda alguna mayor tráfico web cifrado de forma predeterminada.

Pero como todo administrador de sistemas puede asegurar, la creación de un sitio web que soporte correctamente el cifrado puede ser una gran molestia. Esto ocurre porque para ofrecer conexiones seguras, los sitios web deben configurar correctamente “certificados” firmados por terceros de confianza/terceras partes confiables, o Autoridades Certificantes. La obtención de un certificado puede ser complicada y costosa, y este es uno de los mayores problemas para el uso predeterminado de HTTPS (y HTTP/2 cifrados) por los sitios web.

Por supuesto que habrá otros desarrollos a lo largo de este año de cifrado.

Por último, seríamos acusados de ingenuos si no reconociéramos que a pesar del apoyo ostensible del presidente Obama, otros funcionarios y organismos de  seguridad aún continúan pidiendo por un “debate” sobre el equilibrio entre el cifrado y el acceso legal. Estamos seguros de que a la luz de los avances técnicos como los que hemos descripto, todo será cada vez más interesante.

NextVision presentó FlexPod junto a Cisco y NetApp

NextVision

0

En un almuerzo para clientes que se llevó a cabo el 28 de abril, NextVision presentó FlexPod, la cartera de soluciones que combina en una única arquitectura flexible almacenamiento de NetApp y la infraestructura de cómputo y networking convergente de Cisco.

El portfolio incluye ahora FlexPod Datacenter (antes conocido como FlexPod) para centros de datos corporativos y proveedores de servicios, FlexPod Express (antes conocido como ExpressPod) para medianas empresas y filiales, y FlexPod Select para cargas de trabajo intensivas en datos.

El anfitrión del encuentro, Claudio Pasik, Director de NextVision, dio comienzo a la reunión y comentó que tanto Cisco como NetApp continúan mejorando el porfolio FlexPod con nuevas soluciones que integran las mejores tecnologías de ambas compañías y que NextVision es el socio tecnológico para realizar la implementación a la medida de cada empresa.

A continuación, Diego Vázquez de Cisco, Cristian Dittamo y Diego Casellas  de NetApp fueron los encargados de realizar las presentaciones técnicas de la solución donde explicaron su funcionamiento, el modo de integrar FlexPod a un datacenter y los beneficios que implica. Algunos de los beneficios son:

  • Reducción de costos y complejidad consolidando los recursos tecnológicos.
  • Mejoras en la eficiencia y el aprovechamiento de los sistemas gracias a la virtualización.
  • Simplificación de la gestión y los procesos operativos.
  • Maximización de la eficiencia del almacenamiento y de las aplicaciones.

Al finalizar, Pablo Verdina, Director de Tecnología de NextVision, remarcó la importancia de optimizar la performance de una infraestructura IT en el nuevo escenario de virtualización y con tecnología del respaldo de Cisco y NetApp, “que tomando en cuenta los beneficios que reporta para la operación del negocio, se trata de una solución competitiva”.

 

NextVision en la RSA 2015

NextVision

0

La exposición de Seguridad Informática más importante del mundo

NextVision estuvo presente en la 24° Edición Anual de la RSA Conference realizada en el Moscone Center de San Francisco (EEUU), que reúne a las empresas y especialistas en seguridad de la información más importantes del momento.

Las principales temáticas de las charlas giraron en torno a Internet of Things, Threat Intelligence, Aplicaciones de seguridad y Mobile Security, entre otros temas. Más  de 33.000 asistentes participaron de las 490 sesiones, keynotes, peer to peer sessions, conferencias, tutoriales y seminarios.

“Para nosotros fue muy productivo ya que tuvimos diversas reuniones con empresas muy innovadoras en materia de seguridad, disponibilidad y protección de datos con ánimo de abrir sus mercados para Argentina y la región” comentaron Claudio Pasik y  Roberto Heker, directores de NextVision que viajaron al evento.

También mantuvieron contacto con los máximos responsables comerciales y técnicos para América Latina de sus partners mas importantes: Symantec, Websense, Fortinet y Veeam, presentes en el RSA Forum.

De las reuniones se destacan las mantenidas con Oscar Chavez Arrieta, Latin American Channel Director de Symantec, para conversar sobre futuras acciones en conjunto en este nueva etapa de la empresa de la cual NextVision es Gold Partner y genera el 50% de los negocios de la compañía en Argentina, con 15 años de trabajo con la marca.

[symple_callout fade_in=”false” button_text=”Ver Videos” button_url=”http://www.rsaconference.com/media?conference=14&keywords=&page=1″ button_color=”black” button_size=”default” button_border_radius=”3px” button_target=”self” button_rel=”” button_icon_left=”” button_icon_right=””]
Recomendamos ver las entrevistas a los especialistas que pasaron por la RSA Conference 2015
[/symple_callout]

[symple_column size=”one-half” position=”first” fade_in=”true”]
Stand Fortinet

Foto_RSA_Stand_Fortinet

[symple_column size=”one-half” position=”first” fade_in=”true”]
Stand Websense

Foto_RSA_Stand_Websense

[/symple_column]

Sólida presencia de NextVision en Segurinfo 2015

NextVision

0

Como ya es costumbre, estuvimos presentes como sponsors en el evento más importante de seguridad informática de Argentina. Durante toda la jornada, 3000 personas visitaron la exposición y participaron de una nutrida agenda de charlas académicas sobre nuevas metodologías, innovación y tendencias en la materia,

En calidad de sponsors, Nextvision participó de la feria de stands donde gran cantidad de asistentes nos visitaron para conocer más la tecnología que integramos y cómo mejorar sus actuales sistemas de protección.

[symple_button url=”https://www.nextvision.com/2015/03/13/galeria-de-fotos-segurinfo-2015/” color=”green” size=”medium” border_radius=”3px” target=”self” rel=”” icon_left=”” icon_right=””]Ver Galería de Fotos[/symple_button]

Con la mayoría de ellos estuvimos conversando sobre las tecnologías que integramos y nuestros servicios de valor agregado. En relación a Symantec mostramos nuestro trabajo en el proyecto de Data Loss Prevention que realizamos para Gire. (Ver caso completo)

Por la mañana también participamos del ciclo de charlas de especialistas del Congreso. Allí invitamos a Nestor Romero, el Gerente de Sistemas de Ribeiro, para que comparta la estrategia de seguridad informática aplicada en su plataforma de eCommerce durante el último CiberMonday. Contó algunos secretos y lecciones para lograr un uptime seguro y sin latencia durante los días de ventas masivas. (click para ver presentación)

[symple_button url=”https://www.nextvision.com/wp-content/uploads/2015/03/Presentacion-NextVision-Segurinfo-2015-v1.2.pdf” color=”orange” size=”medium” border_radius=”3px” target=”self” rel=”” icon_left=”” icon_right=””]Descargar presentación Caso Ribeiro[/symple_button]

[symple_testimonial by=”Claudio Pasik, Director de NextVision” fade_in=”True”]Venimos acompañando la realización de Segurinfo porque creemos que es el ámbito ideal para compartir experiencias con los referentes de la industria y tomadores de decisiones de las empresas, a quiénes podemos presentar en primera persona lo que estamos haciendo[/symple_testimonial]

 

Galería de fotos Segurinfo 2015

NextVision

0

Se viene Segurinfo 2015

NextVision

0

El 10 de marzo estaremos nuevamente presentes en Segurinfo 2015, el Congreso y exposición más relevante de Seguridad Informática local, con nuestro stand y una charla (a las 10 hs.) junto a responsables de Seguridad y Tecnología de la empresa Ribeiro donde presentaremos un caso real.  La conferencia es “¿Está nuestro sitio de e-commerce preparado para el próximo Black Friday?¨

[symple_button url=”https://eventos.usuaria.org.ar/web/Crono-Segurinfo-2015″ color=”blue” size=”default” border_radius=”4px” target=”self” rel=”” icon_left=”” icon_right=””]Ver agenda [/symple_button]

Invitamos a todos a acompañarnos y dejamos el cronograma del evento así como la página oficial para aquellos que deseen obtener mayor información.

[symple_column size=”one-half” position=”first” fade_in=”false”]
[symple_button url=”https://eventos.usuaria.org.ar/web/reg-Segurinfo2015?mkt_hm=8&utm_source=email_marketing&utm_admin=25070&utm_medium=email&utm_campaign=” color=”green” size=”default” border_radius=”4px” target=”self” rel=”” icon_left=”” icon_right=””]INSCRIPCIÓN INVITADOS[/symple_button]
[/symple_column][symple_column size=”one-half” position=”last” fade_in=”false”]
Nuestra participación en Segurinfo 2014 Click aquí
[/symple_column]

 

× ¿Cómo podemos ayudarte? Available from 00:00 to 23:59