Piratas juran remotamente limpiar el iPhone, si Apple no paga rescate por Abril 7


por MSPmentor

, un grupo de piratas que amenaza con borrar al usuario datos de iPhone, iPad, Mac y otros dispositivos pertenecientes a cientos de millones de usuarios de Apple, si la tecnología gigante paga un rescate por el 7 de abril.

el supuesto “crimen familia turca,” que en realidad se basa en Londres, sostiene que está en posesión de iCloud y ID de Apple y el correo electrónico de los usuarios las credenciales más de 300 millones, según un informe publicado en la Página Web de Motherboard, Tarjeta madre tecnología.

Vea también: piratas intentan aprovechar la vulnerabilidad crítica de Apache Struts

los delincuentes cibernéticos exigieron $100,000 en iTunes o tarjetas de regalo de $75.000 en el Bitcoin o Etereum, monedas electrónicas a cambio de la eliminación de los datos del cliente.

Apple – hasta ahora – se ha negado a pagar el rescate.

“nos estamos activamente monitorear para evitar cualquier acceso no autorizado a cuentas de usuario y trabajar con la policía para identificar a criminales,” según un comunicado de Apple que se publicó en la madre de tarjeta y otros medios de tecnología.

sitio de tecnología ZDNet, uno de varios puntos de venta a ser contactado directamente por los piratas, fue capaz de confirmar que al menos algunos de los datos robados es real.

“ZDNet obtenido un conjunto de información de identificación 54 para el grupo de piratas para verificación”, dijo el artículo. ’54 auditores eran válidos, basados en un control con la contraseña del sitio (iCloud) reset servicio.’

la publicación también llegó directamente a algunos usuarios comprometidos.

“(diez) personas en total han confirmado que las contraseñas eran correctas y ahora han cambiado,” dice el artículo. ” “Las mismas 10 personas confirmaron que habían utilizado la misma contraseña desde la apertura de su cuentas iCloud”.

Apple producido durante mucho tiempo han sido elogiados por su seguridad superior y no estaba claro de inmediato cómo los hackers obtienen datos.

“No ha habido incumplimiento de uno de la iCloud sistemas Apple y ID de Apple,” dijo el comunicado de Apple. “La supuesta lista de direcciones electrónicas y contraseñas parece haber sido obtenida de servicios de terceros ya comprometidos”.

también es imposible saber exactamente cuánto identificadores de cuenta Apple hackers tienen en realidad.

10 todas las víctimas, contactadas por ZDNet fueron basadas en el Reino Unido y tenían números de teléfono de U.K., dijo la publicación.

algunos informes especularon las credenciales es probable que se obtuvieron a través de un agujero en el 2012 de los datos de LinkedIn y ahora se utilizan para acceder a las cuentas de Apple de los clientes que han mantenido la misma información de inicio de sesión para múltiples sitios.

, pero la respuesta no es tan simple como eso.

“tres dijeron que su dirección de correo electrónico de iCloud y la contraseña eran únicos a iCloud y no fueron utilizados en otro sitio,” dijo a ZDNet, “una clave de anomalía, si es exacta, no podemos explicar.”

Motherboard, Tarjeta madre, que primero informó de la historia el 21 de marzo, también ha estado en contacto con los delincuentes cibernéticos y estaba siempre con la evidencia, incluyendo imágenes de los correos electrónicos supuestamente intercambiados entre piratas y la seguridad de los empleados de Apple.

“(nosotros)” quiero que sepas que no recompensamos a los delincuentes cibernéticos para quebrantar la ley, “leer un correo electrónico de un usuario con una dirección de @apple.com.”

en la presentación de los últimos días, funcionarios de Apple le dijo al público a tomar las precauciones apropiadas.

“para protegerse contra estos tipos de ataques, siempre recomendamos que los usuarios siempre utilizar contraseñas fuertes, no utilice las mismas contraseñas en diferentes sitios y habilitar la autenticación de dos factores,” dice la declaración.

Web Hosting proveedor de medios de comunicación templo nombra VP de mercadeo


Web hosting proveedor Media Temple anunció esta semana se nombró Lou Kikos vice president de marketing.

Kiko lleva más de 20 años de experiencia a su papel de supervisión de la estrategia marketing y comunicación de Media Temple.

con sede en Los Ángeles, Templo de los medios de comunicación ofrece un WordPress, hosting compartido y VPS hosting, así como servicios administrados AWS.

Véase también: Templo de los medios de comunicación nombra Tech un veterano Rod Stoddard Presidente

“no podríamos estar más felices que Lou a bordo”, barra de Stoddard, Presidente de templo de los medios de comunicación dijo en un comunicado. “Con su probada para proporcionar estrategias exitosas en go-to-market, jugará un papel decisivo en la escala de nuestro éxito para satisfacer las necesidades de nuestros clientes y, en particular, nuestros clientes empresariales necesitan, porque seguimos a centrarse en ayudarles totalmente desata el poder de la nube y fortalecer nuestra oferta de servicios gestionados”.

Kiko ha ocupado diversos cargos directivos, incluyendo la principal estrategia de marketing y producto en firme iRise de cloud business software y servicios de información de la CCC, un proveedor de software para la industria automotriz.

según Media Temple, Kiko trae experiencia en programas corporativos de marca, ingresos y generación de demanda, segmentación del mercado y al cliente gestión de ciclo de vida. Fundó el grupo de gestión firme de marketing y operaciones de Magis.

“Estoy muy emocionado de unirse a un equipo talentoso y una parte de la empresa que ha vivido siempre para arriba a su filosofía el primer cliente desde 1998”, Kiko dijo en un comunicado. «Espero contribuir con los medios de comunicación del templo continuó el crecimiento y crear nuevas oportunidades para brindar tranquilidad a nuestros clientes.»

La nube en 2017 – que podría conseguir baches


la matriz de seguridad para su amenaza del ecosistema nube evoluciona. ¿Por qué? Hay más usuarios, muchos más datos y nuevas tecnologías que son capaces de llevar información a distancias grandes y ampliamente distribuidas. De hecho, el último informe de Cisco cloud índice nos muestra cómo la evolución sucede en las nubes y los datos plataforma centro:

  • aumentará el tráfico dentro de los centros de datos ampliados quíntuplo en 2020. Centro de datos ampliados representa 53% tráfico del centro de datos de aquí a 2020.
  • 2020, 92% de las cargas de trabajo serán manejado por los centros de datos de nube.
  • antes de 2020, 74 por ciento de la nube total gastos será SaaS.
  • cargas de trabajo negocios serán responsables de 72% de los datos total centro las cargas de trabajo de aquí a 2020.

por último, surgiendo alrededor de Ito y grandes datos tendrá un impacto como nosotros una vida digital y utilizar nuestras aplicaciones más críticas. -Considerar la Internet de las cosas, la cantidad total de datos creado (y no necesariamente almacenados)-dirigido por cualquier dispositivo llegará a 600ZB al año 2020. Datos creados son de dos órdenes de magnitud superiores a los datos almacenados.

VEA TAMBIÉN: Internet cuatro de los modelos de conectividad de cosas explicó

Esto ha creado nuevos objetivos para el proverbiales malos. Aunque la tecnología moderna ha mejorado cómo llevamos a cabo día a día, estas mismas tecnologías crean nuevos riesgos que se despliegan en el entorno de COMPUTACIÓN moderna. El pronóstico empeora cuando avanzadas tecnologías INFORMÁTICAS son desplegadas en un centro de datos de infraestructura de envejecimiento. ¿Qué sucede cuando las vulnerabilidades y amenazas moderno golpea data actuales del center entorno “ladrillo y mortero”?

los ataques no son sólo aumento en la frecuencia. son cada vez más sofisticado y más peligroso. La afluencia de ataques avanzados se ha convertido en un problema grave para cualquier busca proveedor de centro de datos moderno host IT tecnologías. Según Arbor Networks, DDoS sigue siendo un tipo comúnmente usado de ataque debido a la facilidad con que las herramientas gratuitas y baratas servicios en línea que permiten a cualquier persona con una queja y una conexión a internet para lanzar un ataque. Esto condujo a un aumento en la frecuencia, tamaño y complejidad de los ataques en los últimos años.

registró su investigación:

  • un promedio de 124 000 eventos por semana durante los últimos 18 meses.
  • un aumento de 73 por ciento del tamaño de ataque avanzado en 2015, 579Gbps.
  • 274 ataques a 100Gbps monitoreados en 1 H 2016, contra 223 total en 2015.
  • 46 ataques contra 200Gbps monitoreados en 1 H 2016, contra 16 de 2015.
  • la Francia, Gran Bretaña y los Estados Unidos son los principales objetivos de ataques sobre 10Gbps.

vamos a parar aquí y darle un poco de una actualización. En 21 de octubre de 2016, hemos experimentado el ataque de DDoS más grande sólo registro. El ataque – implementado al menos en parte usando una botnet creada por un software llamado Mirai, que desvía mal asegurado IoT de dispositivos, como cámaras y DVR – dirigido a 17 de estos sitios, según un análisis de ThousandEyes, un proveedor de servicios de supervisión de la red global. Los centros de tres datos que no fueron afectados están en Varsovia, Beijing y Shanghai.

“a la altura del ataque, cerca del 75 por ciento de nuestros puntos de vista generales enviados a las consultas que están sin contestar por los servidores de Dyn,” Nick Kephart, Director Senior de producto de marketing en ThousandEyes, escribió en un blog. “Además, la naturaleza crítica de muchos de estos servicios lleva a daño colateral, con respecto a averías y el impacto sobre el rendimiento en los sitios que son sólo tangencialmente Dyn (incluido este blog)”. ¿

así que… a lo que era ella? Dyn dijo que el ataque tenía “100.000 puntos de extremo malicioso”, y la sociedad, que todavía están investigando el ataque, dijo que había informes de un ataque de la fuerza extraordinaria de 1.2Tbps.

nube será grande; y peligroso

en la comprensión de estos tipos de ataques, es importante tener en cuenta que las amenazas y riesgos contra un Cloud Computing no entorno sólo giran en torno a la capa de aplicación. Nuevos tipos de vectores de amenaza pueden afectar el centro de datos enteros e infraestructura en la nube.

en colaboración con el entorno de Cloud Computing de hoy, existen unos puntos críticos que los administradores deben recordar. Estas consideraciones de seguridad de la nube están ayudando a las organizaciones a cerrar la brecha entre las nuevas amenazas y cómo mantenerse protegida:

  • protección contra la explotación – con tantos datos bombeados a través del centro de datos y la nube, las organizaciones deben proteger la información de vuelo y escapar. El desafío con un entorno de nube ‘legado’ es la falta de visibilidad en todas las capas en la pila de los centros de datos y cloud. Por esta razón, el robo de datos y propiedad intelectual es un asunto serio. Gobierno, servicios financieros, energía, salud y Educación de los entornos de ORDENADOR deben salir de su manera a proteger valiosos activos – propiedad intelectual y la información de usuario.
  • parada interrupción de nube – nuevos tipos de aplicaciones, la carga de trabajo-capa y mismo ataques de IoT, como DDoS, crear el caos en las nubes de hoy. Sin embargo, el verdadero avance en la prevención de DDoS vendrá por escala de centro de datos de correlación lógica y física y la asignación del usuario / dispositivo así como ataque planeado explota. Aunque puede haber una visibilidad en la pila de material y algunas de las cargas de trabajo, debemos considerar la posibilidad de un control detallado del uso y de rutas de encaminamiento. Los hackers han aprendido a aprovechar fallos de seguridad en entornos de data center y las nubes. Las organizaciones necesitarán mirar la seguridad en una perspectiva verdaderamente holística.
  • educar y apoyar a los usuarios de digitales – los usuarios son ahora digital parte de la nube. Acostúmbrate al hecho de que algunas formas no tradicionales para consumir recursos digitales ahora son la norma. Por lo tanto, debemos encontrar maneras de proteger a estos usuarios, cómo acceder a los datos; Mientras tanto – mantener productivo. Nuevos tipos de soluciones de seguridad de protección de extremo (EPP) y detección de punto final y la respuesta (EDR) estén a salvo del usuario a un nuevo reino. Ahora, TENEMOS en la seguridad y capacidad de aprendizaje incluso automática. Además, nube de seguridad permite a las empresas garantizar la transferencia de datos entre los ecosistemas de la premisa de la nube y híbrido.

avanzar, en realidad, las organizaciones tendrán que ser muy cuidadoso cuando se trata de nubes y la seguridad. En primer lugar, no hay ninguna desaceleración en uso de la nube. El futuro se construirán alrededor de “servicios en la nube” en lugar de la totalidad de la nube de sí mismo. A fortiori, micro-amenazas teniendo como objetivo estos servicios será mucho más relevantes.

sin embargo, incluso si algunos de lo paseo por la nube lleno de baches, aún está totalmente vale la pena. Para lograr un ecosistema menos turbulento de las nubes, siga estas reglas:

  • regla #1: seguir un ciclo de vida fácil para su nube de ecosistema – Plan, ejecutar y validar.
  • regla #2: nube es fácil de probar, que seguro evaluar sus necesidades y aplicar el tipo de modelo.
  • regla #3: nunca nada está escrito en piedra; Cuando se trata de la nube – estar preparados para evolucionar.

por último, no tengas miedo a trabajar con un socio de nubes que pueden orientar en la dirección correcta. La nube puede ser un lugar potente para una empresa que sabe cómo usar correctamente los servicios. En el año 2017 y más allá – seguridad alrededor de las nubes tecnologías será aún más importantes. Encontrar las herramientas adecuadas para fijar sus cargas de trabajo permitir mayores niveles de visibilidad y asegurar que su negocio siempre esté alineada.

July 2016 Newsletter


Let’s Encrypt Free SSL/TLS Certificates

We’re delighted to announce that Let’s Encrypt certificates are now available at 34SP.com.

Let’s Encrypt is a free, automated and open certificate authority (CA) that offers free SSL certificates for the public’s benefit. Just like a paid for SSL certificate, a Let’s Encrypt certificate provides HTTPS protection for your website.

The key benefits of Let’s Encrypt are:

  • It’s free, with no hidden costs or renewal fees
  • Easy to setup, you can setup Let’s Encrypt in a matter of seconds
  • Trusted by all major browsers

We are proud to announce 34SP.com will be ‘Pavilion’ sponsors for the forthcoming WordCamp Brighton 2016. We are really looking forward to the event, which takes place on 23rd & 24th July 2016, at City College Brighton.

WordCamp Brighton is coming

34SP.com was founded in the year 2000 by two students straight out of Uni – Daniel Foster and Stuart Melling.

HostingReviewBox.com recently interviewed Stuart and caught him talking about the origins of 34SP.com, the team that he and co-founder, Daniel Foster have built up in the past 16 years, plus what it takes to consistently deliver world class support to tens of thousands of UK website professionals.

Interview with 34SP.com co-founder Stuart Melling

You know that the internet is experiencing explosive growth – but did you know that we are quickly running out of the original version of the Internet Protocol, known as IPv4?

Fortunately for us there is a replacement called IPv6. These new addresses look something like this: 2001:0db8:85a3:0000:0000:8a2e:0370:7334

There are potentially 4.3 billion of them, or 2^32. 34SP.com has been supporting IPv6 for a number of years and we recently made some improvements to our IPv6 network.

Improving our IPv6 network

PayPal is in the process of upgrading SSL certificates, to use the SHA-256 algorithm and Verisign’s 2048-bit G5 root certificate. If you use PayPal and are on an older legacy Reseller Hosting account – you need to upgrade your service due to this change.

PayPal’s SSL Certificate Upgrade – Will this affect me?

Security is a top priority at 34SP.com. We have implemented a plethora of hardened security measures to protect your websites, data and email. However, there can be a weak link in this chain if your user names and passwords are weak. Which brings us to brute force attacks – these attacks are basically the process of trying to guess a user’s password many times in a row. Our WordPress Platform Lead, Tim Nash, explains how you can protect yourself from brute force attacks in this detailed post.

A lesson in brute force attacks

When we released our WordPress Hosting platform earlier this year, we included the ability to create a staging site for each website within your container. This month we have launched an update to the staging control panel to provide more control of your staging sites.

Update to staging controls on WordPress Hosting platform

That’s it for this month! We’ll be back next month with more news and special offers.

Best wishes,
The 34SP.com team

Investigadores de seguridad alegan que la firma de comercio electrónico ruso enciende ojos de crimen


ruso ecommerce tienda proveedor Deer.io permite la actividad de la web oscura hacia fuera en el exterior, según un informe de la amenaza de inteligencia y seguridad análisis firma digitales sombras.

¿cuál es la diferencia entre este caso y otros donde un cliente está utilizando un webhost para participar en actividades delictivas? Sombras digitales alega que la mayoría de las tiendas Deer.io vende robada o datos, y que la empresa hace publicidad en los foros de hackers y ciber-crimen.

Vea también: leyes propuestas Snowden explosiones de la lucha contra el terrorismo Rusia

Cybercriminal Tessa88, que distribuye las credenciales no LinkedIn y MySpace, se asocia con la darkside.global, que está alojado en Deer.io, tienda dice sombras digitales. Softpedia ha encontrado una referencia a delitos informáticos que Deer.IO alojados en los medios de comunicación rusos, pero no existe indicación de investigaciones de aplicación de la ley.

Deeri.io ofrece seguro y anónimo hosting, portal, protección DDoS y sistemas de pago automático. También ofrece al cliente servicio y desarrollo de productos de 500 rublos ($8). Advierte alojados tiendas no venden bienes ilegales, proporciona un método de ‘informar sitio’ y las sombras evidencia digital informes que eliminará productos como la tarjeta de crédito.

leer más: recursos de la organización para el desarrollo de monitor herramientas Web oscuro

digital sombras notas que hay negocio no penales organizado por Deer.io, aunque es difícil llamar “predicción de la puntuación de tenis”, un producto “legítimo”. Sin embargo, a granel registrado en los medios de comunicación social del bot, desviados de la popularidad-falsificación de medios de comunicación social medios de comunicación social y cuentas robadas son mucho más frecuentes. La empresa anunció con “foros de conocidos delincuentes”, Xeksek, AntiChat, Zloy y explotan y parece alentar a sitios a hacer lo mismo.

“Deer.io funciona según las leyes de la Federación de Rusia. Nuestros clientes pueden crear tiendas que no violan las leyes de la Federación de Rusia. Bloqueamos las tiendas de venta de drogas / roban cuentas bancarias. “Bloqueamos también alguna tienda si Roskomnadzor o las autoridades competentes de la Federación de Rusia,” Deer.io dice Softpedia en respuesta al informe.

quizás más preocupante es la conclusión de la sombra digital que Deer.io representa otro servicio, bajar la barrera de entrada de la delincuencia informática, como lo hicieron DDoS como un servicio y exploit kits para la venta.

un informe de Trend Micro en 2015 tarde llama a la actividad criminal de internet en una América del norte «tanque de cristal» a su obviedad.

El viernes cinco: un puñado de titulares de noticias de tecnología que puede haber perdido, el 10 de junio


Close-up Of Man Reading News On Digital Tablet At Home

como nos adentramos en el fin de semana, hay esta sensación persistente que se puede haber perdido algo. Estás ocupado, y es difícil hacer frente a cada pieza de las noticias que son importantes para su negocio. Esta columna semanal pretende envolver las noticias que tenemos para esta semana (en ningún orden en particular), y que puede haber deslizado bajo su radar, también. Si tienes algo que añadir, por favor repique en abajo en la sección de comentarios o en los medios sociales. Queremos oír de usted.

análisis: cálculo de paisaje según Lenovo

los colegas Windows Supersite PURR en LenovoWorld esta semana y analizaron las mayores tendencias que afectarán a cómo trabajar en un futuro muy próximo.

SolarWinds CEO explica adquisición de LOGICnow

fusión de MSPmentor de SolarWinds CEO habló la semana pasada de SolarWinds N-able y LOGICnow, que crea un proveedor de gestión con socios de canal más que todos lo deportistas alto nivel, combinado.

SolidFire Mark Conley se abre hacia arriba en la adquisición de NetApp, lo que dice en el canal

diciembre de 2015 de adquisición de SolidFire de NetApp está aún fresca y las dos empresas están aún por saber cuál es la mejor para explotar sus recursos y activos. El VAR Guy rompe el acuerdo.

y de 2016 para descubrir HPE:

HPE fortalece su IoT jugarlo con nuevo hardware y software

de acuerdo con nuestros colegas en Windows Pro, que debían descubrir HPE 2016 esta semana, “el Edgeline EL1000 y Edgeline EL4000 están diseñados para integrar la captura de datos, control, computación y almacenamiento de información para administrar el tratamiento analítico para el aprendizaje casi automática en tiempo real. ,. “

HPE CEO Meg Whitman se burla de”La máquina”

durante el discurso de apertura el día 2 para el descubrimiento de 2016 HPE, Meg Whitman ha encontrado una forma de excitar algo multitud que modificará el cálculo del paisaje, pero en conjunto aún no existe.

las discusiones del foro

fue sobre el autor

Find me on Google+

Nicole Henderson es el redactor jefe del zumbido, que cubre las noticias diariamente y ofrece en línea. Tiene una licenciatura en periodismo de la Universidad de Ryerson en Toronto. Usted puede encontrar en Twitter @NicoleHenderson.

Reserva tu hotel en HostingCon Global hoy


después de 12 años como la nube y hosting rendezvous de la industria a HostingCon llegó a ser demasiado grande para un hotel. El 2016 mundial oficial de HostingCon desde Nueva Orleans hoteles son el hotel Monteleone y el Hilton New Orleans Riverside.

situado entre New Orleans seria N. Morial Convention Center, el río Mississippi, Harrah ‘ s Casino y el barrio francés, Hilton Riverside goza de una ubicación conveniente para los participantes HostingCon, a lo largo de una serie de servicios para la Conferencia de clientes habituales.

Hilton invitados conciertos de jazz y arte de cócteles en el salón público correa nueva, mientras que el hotel también dispone de un Bar “los espíritus”. Hay el Croissant para el desayuno y el Café Río de mezclas de café de Starbucks. El mercado de la ciudad ofrece una amplia gama de comidas, snacks, refrescos y artesanías locales.

ostras brasa en el restaurante de mariscos de Drago son las primas y Drago también sirve como una Mama Ruth Gumbo, langosta, poboys y otros favoritos tradicionales de Nueva Orleans.

el barrio francés es caminar unos minutos y tranvías por Canal Street, con el Casino Harrah ‘ s a sus pies, una cuadra del hotel. De hecho es una parada de tranvía justo en el hotel. simplemente transferir la línea del río para detener Harrah ‘ s para hacer su camino en el barrio francés.

, usted puede reservar el Hilton New Orleans Riverside para la tasa de descuento del grupo HostingCon hasta el 5 de julio, suponiendo que las habitaciones están disponibles hasta entonces. Detalles están disponibles en el sitio web HostingCon.

el histórico Hotel Monteleone tiene un segundo bloque de habitaciones disponibles para HostingCon y goza de una ubicación conveniente en el corazón del barrio francés. Sólo girando la barra, el famoso carrusel y bar lounge, de Nueva Orleans es el Monteleone. Si siempre has querido fingir que estás en un cuento corto de Hemingway (y quién no?), Hotel Monteleone es designado por su nombre en la noche antes de la batalla.

cuál es su preferencia, ha llegado el momento de registrarse en HostingCon Global y reservar su habitación. Early bird y tarifas de grupo están disponibles ahora!

Nueva Alianza ayudará a híbrido palmo SDDC de VMware y el Cloud de IBM las nubes


IBM y VMware se han unido para ayudar a las empresas más extender fácilmente sus aplicaciones que se ejecutan en VMware para el software de IBM Cloud, hace más fácil para las empresas tener nube hibrida para los entornos de IBM Cloud.

para la interconexión de IBM cloud y mobile Conferencia esta semana en Las Vegas, las compañías han anunciado una arquitectura y una nube que ofrece conjuntamente diseñaron esto permitirá entornos software VMware Data Center (o “SDDC”), compuesto de VMware vSphere, NSX y SAN virtual.

SDDC VMware cloud híbrido único, la empresa trabaja a través de las nubes públicas, privadas y gestionado.

bajo la Alianza IBM utilizará sus herramientas «CloudBuilder» y las capacidades de automatización de carga de trabajo para configurar automáticamente preconfigurados y personalizados cargas de trabajo a la nube que son validadas por el diseño de arquitectura SDDC plantillas de VMware. Además, VMware ha extendido vRealize automatización y herramientas de administración de vCenter para implementar y administrar entornos en la nube de IBM, como si fueran parte de los clientes de centros de datos locales.

las dos empresas serán también conjuntamente comercializar y vender nuevas ofertas para las implementaciones en nube híbrida, incluyendo la transferencia de carga de trabajo, la recuperación después de desastres, expansibilidad, data centers y consolidación. Los clientes podrán rápidamente nuevas cargas de trabajo disponibles o existentes a la nube de IBM escala. A través de la red internacional de centros de datos de IBM, también tienen el alcance adicional y la escala para comenzar a nivel local y global respetando también la residencia de datos y otros mandatos reglamentarios.

muchas compañías enfrentan la dificultad de mover sus aplicaciones en el sitio en una pública o nube privada puso sus esperanzas de un modelo de cloud híbrido que promete lo mejor de ambos mundos. Adopción de cloud híbrido se espera triplicar en los próximos años, según un informe reciente.

“llegar un punto de conmutación por error para la nube como plataforma en la que la gran mayoría de los casos va a pasar,” nube de IBM, senior vice presidente Robert LeBlanc dijo en un comunicado. “La asociación estratégica entre IBM y VMware permiten a los clientes fácilmente adoptar la nube mientras que preserva su inversión existente y crear nuevos negocios oportunidades. ”

para fortalecer sus capacidades de híbridos de cloud, IBM ha participado en alianzas y adquisiciones, después de recoger la híbrida especialista nublan gravitando hacia el final del año pasado.

VMware e IBM, sin embargo, están compitiendo para el híbrido nube liderazgo contra una multitud de otras alianzas como Microsoft y Red Hat. Cuando se trata el mercado de cloud híbrido, parece que solo no siempre es la mejor opción.

Cinco cosas que cada administrador debe hacer para mantener su servidor seguro


usted sabe mejor que nadie que para ser un sistema de administrador es un trabajo difícil, a menudo ingrato. Usted es responsable de garantizar que la infraestructura técnica de la organización funciona como una máquina bien aceitada. Desgraciadamente, esto significa que no se nota cuando haces tu trabajo, y todo el mundo inmediatamente desciende sobre ti como un martillo cuando algo está mal.

hay muchos de ustedes puede no haya considerado – ¿qué hacer si algunos de estos fracasos son realmente culpa ? No estoy tratando de acusar a nadie, le importa. Los administradores del sistema no son los dioses tecnológicos, después de todo, son humanos y por lo tanto falible.

el hecho es que no se puede hacer todo lo necesario para mantener sus servidores segura y funcionando correctamente. Esto es doblemente cierto si usted es nuevo en la profesión. Pero hey – no sweat, es donde vienen pulg

hoy en día, vamos a hablar de algunas buenas prácticas que cada digno de su nombre Administrador del sistema debe mantener redes seguras y servidores en su organización. Vamos a empezar.

mantener todo actualizado

, empezaremos con uno de los consejos más obvios. ¿Quiero decir, todo el mundo sabe que debe mantener sus sistemas y servidores actualizados, no? Es la base allí.

Si esto es verdadero, entonces ¿por qué es la amenaza más persistente en los negocios no los hackers o software malintencionado, obsoletos sistemas y aplicaciones ?

cualquier sistemas de su empresa utiliza, qué herramientas y aplicaciones están en su lugar, servidor y lado del cliente, debe prestar atención a las alertas de seguridad y asegúrese de que todo parcheado (y en buen estado). Recomienda un enfoque común para la actualización de ciclo – automatizar cosas hasta cierto punto, pero mantener un entorno de prueba para asegurarse de que una próxima versión rompe cualquier cosa que no debería.

hablar con los usuarios

no es ningún secreto que es uno de los departamentos que más odiados en la empresa . Es en gran parte una falta de comunicación. Profesionales en sus usuarios como mercado de seguridad de bombas de tiempo, mientras que los usuarios ven algunos colectivos nebuloso, arrogante, inaccesible. La buena noticia es que es realmente más fácil de resolver esta ruptura en la comunicación que usted piensa.

todo lo que tienes que hacer es establecer un discurso abierto y honesto con sus usuarios, donde te tratan ellos como iguales en lugar de a los problemas de retardo. Pregúnteles acerca de su seguridad, puntos débiles, que les diga sobre lo que deben hacer su trabajo y mostrar que te preocupas por sus problemas. Su servicio debe existir para permitir que los empleados al mismo tiempo que protege su organización.

porque si no estás haciendo las cosas conveniente para ellos, los usuarios encontrarán su propia manera de hacer las cosas – y no le Asegúrese.

ver autenticación, firewalls e intrusión detección de océano Digital

, cada red debe idealmente tres protecciones en su lugar por lo que puede considerarse segura: firewalls, autenticación de medios y un sistema de vigilancia y detección de intrusión. También es interesante considerar una solución VPN, permitiendo a los usuarios acceder con seguridad a los recursos de la empresa en el suelo. Tendrás que hacer tu propia investigación aquí, me temo – hay suficiente herramientas seguro en la web que les garantiza una revisión de su propio artículo (o tal vez incluso su propia serie de artículos).

hacer de la movilidad

uso del dispositivo móvil en la empresa ha llegado a su punto culminante. cuenta : 61 por ciento de empleados que trabajan fuera de la oficina al menos parte del tiempo y el número de dispositivos móviles en la empresa ha aumentado 72 por ciento entre 2014 y 2015 solamente. Si lo haces no de su parte para permitir a los trabajadores móviles, entonces hacer no su trabajo.

como administrador, depende de usted para buscar una solución EMM que permite a los empleados móviles con aplicaciones, dispositivos y recursos que necesitan para hacer su trabajo. Depende de usted para encontrar una plataforma EMM que permite que usted y sus colegas fácilmente monitorear y administrar tabletas, teléfonos inteligentes y las particiones de aplicaciones. El mercado es bastante concurrido en este sentido, se recomienda buscar una solución que cumple las siguientes normas:

  • fácil integración con las infraestructuras existentes
  • financiado por una empresa con experiencia en seguridad
  • contiene una serie de terceros y certificaciones de seguridad de premios
  • incluye la gestión de sistemas de archivos/DRM
  • fácil de usar el tiempo a TI y una perspectiva de usuario final

auditarán, monitorear y administración

último pero no menos importante, prestar atención a su red. Además regularmente actualizaciones de revisión de su sistema de detección de intrusos, es imperativo realizar auditorías periódicas de la seguridad de su red y servidor. Considerar qué servicios están en marcha, qué parches le han aplicado recientemente, qué protocolos han puesto en lugar para la gestión de seguridad de emergencia y los archivos que están presentes en el servidor.

cierre pensamientos

ahí tienes – una breve cartilla en algunas de las cosas que debe hacer como administrador de sistemas para fijar su organización. No te preocupes, todas estas cosas no es tan compleja como parece. Sólo tienes que seguir los consejos aquí descritos, y se un profesional sin plazo de seguridad.

IMG_2421 fue sobre el autor

Jamie Madison es el Director de firme Marketing de , importante datos centro empresa de servicios. Firme se especializa en entornos de cloud flexible, robusto dedicado colocation hosting y recuperación ante desastres.

¿Perfil del miembro del equipo: Marco Ponce


marcoponce ciudad natal: Los Ángeles, California
posición: tecnólogo en Marketing
fue InMotion Hosting desde: septiembre de 2014

cómo se empieza en el campo de hospedaje web?
antes de trabajar en InMotion Hosting, era independiente que proporciona alojamiento para clientes de diseño web y marketing, así como por los empleadores anteriores y para mí mismo. La mayoría de los productos varió entre hosting compartido, había dedicado hosting.

¿cuál es su papel actual en InMotion Hosting? ¿Qué te gusta más de esto?
yo soy un técnico de Marketing. Mayoría de las tareas diaria incluyen evaluación, mantenimiento e implementación de las tecnologías que podemos jugar en nuestra compañía para hacernos más eficientes al marketing. También tiene que administrar el negocio con nuestro posicionamiento en buscadores y propaganda pagada. ¿

más cool gadget propio, desea poseer o han escuchado?
iPhone gana la mano con el gadget que tengo porque el tiempo dedicado a ella! Desea poseer: BMW i8, pero esto no es práctico. ¿

que quiere decirnos acerca de usted?
estoy felizmente casado con mi esposa Paola Ponce. Me gusta pasar los fines de semana, preferiblemente en un paseo en grupo y me encanta tomar fotografías de flora y fauna y paisajes con la cámara SLR digital. Principalmente, gusta leer mi Biblia del rey James. ¿

describa su personalidad en una palabra?
extraño.