Identifique a los invasores en los ciberataques y prepare sus trincheras: Malwares y Ataques de Día Cero. Lea “Diarios de la Ciberguerra”.

Malware son las armas principales en la ciberguerra
Malware son las armas principales en la ciberguerra

El ABC de la Ciberguerra comienza con identificar a los enemigos. Conozca su peligrosidad, tácticas y especialidades de ataque. La mejor defensa es estar prevenidos. Ud. y su organización ¿ya lo están?

Casi 1 millón de nuevas piezas de malware se lanzan cada día. Un millón. Esperan una brecha de seguridad en su infraestructura, o lo que es peor, de sus usuarios, para infiltrarse y mostrar sus armas y desplegar sus nefastas intenciones. El primer paso en un ataque es lograr que el malware pase la barrera de seguridad. En 2015, esto se logró usando un gran volumen y variedad en los ataques. Mucho malware se esconde en forma de tráfico o archivos adjuntos que parecen legítimos, o explota en dentro de una red controlada. Ya sea que esté escondido en una liga, en un documento, los atacantes usan una gran variedad y mezcla de métodos de ingreso. Más allá del método de entrada, podemos dividirlos en 3 tipos:

Malware conocido

Una pieza identificada de software malicioso con una firma reconocible. Muchas herramientas de seguridad utilizan técnicas basadas en el reconocimiento de las firmas al analizar y hacer decisiones de bloqueo, pero requiere que las definiciones de los firewalls y el antivirus estén actualizadas.

Malware desconocido

Una pieza de software malicioso desconocido sin una firma reconocible. Crear un malware desconocido es tan fácil como hacer una pequeña modificación en el malware conocido, o volviendo a empaquetar malware en una carga diferente. Esta nueva versión puede saltar sin dificultad las defensas basadas en la firma.

Ataques de Día Cero (Zero Day Attack)

Explosión que saca ventaja de vulnerabilidades de seguridad desconocidas cuando no hay protección habilitada.

Casi un millón de piezas de malware se lanzan diariamente. El reporte de Verizon de 2015 “Data Breach Investigations Report estima que casi el 90% de los ataques hechos en 2015 usaron una vulnerabilidad que existía desde 2002. Mientras más acceso al Internet exista, más probabilidad de que un malware aparezca, afectando a más empresas.  En 2015, el 89% de las organizaciones estudiadas bajaron archivos maliciosos, comparado con un 63% en el 2014. En 2015, las organizaciones bajaron más malware cuatro veces más. Esto significa que cada 81 segundos un malware era bajado, contra los 6 minutos en 2014. ¿Esto qué significa? Que mientras empresas como la suya hacen lo mejor para prevenir accesos a sitios maliciosos o de ejecutar archivos infectados, el gigantesco volumen de ataques les da a los atacantes la ventaja. Ud. debe evaluar y filtrar un volumen cada vez más grande de contenido potencialmente malicioso sin afectar la productividad de la empresa u organización.  La acción debe ser aislar el malware de manera inmediata para prevenir que cause daño.

¿No le gustaría conocer el estado y uso de su red? ¿conocer las prácticas de sus usuarios que incrementan la vulnerabilidad? ¿Sabe, con total certeza, que un bot no está instalado en uno o más dispositivos -pc, laptops, móviles- comunicándose con su centro de comando, robándole información mientras Ud. lee esto?

¿Le gustaría conocer la realidad de su entorno de seguridad con un método no intrusivo, transparente, muy eficaz y sobre todo, gratis? Si es así, póngase en contacto con nosotros, sin compromisos o restricciones. csanroman@altus-soft.com.mx

 

 

El mundo virtual sufrió un ataque el 21 de octubre que paralizó a las empresas más importantes.

ciberguerra-4

Empresas multimillonarias, con presencia global y que gastan millones de dólares en ciberseguridad como Twitter, Netflix, Spotify, Soundcloud, PayPal y Pinterest entre muchas otras, fueron atacadas con el método DDos (Distributed Denegation of Service – o Ataque distribuido de denegación de servicio-)

«Hackers tumban a gigantes de Internet – Organización Editorial Mexicana

¿Cómo funciona? una simple analogía bastará para aclarar el concepto.
Imaginemos que el servidor es un empleado que atiende una ventanilla.  Él es muy eficiente y capaz de atender a varias personas en un día sin problemas en una carga normal.

Pero un día empiezan a llegar cientos de personas a la ventanilla a pedirle cosas al empleado. Y como cualquier humano normal, cuando hay mucha gente dándole la lata no puede atender a todos y empieza a atender más lento de lo normal. Si viene todavía más gente probablemente acabe hasta las narices, se marchará de la ventanilla y ya no atenderá a nadie más.

En el servidor pasa lo mismo: cuando hay demasiadas peticiones se queda sin recursos, se cuelga y deja de funcionar. Puede que se apague directamente o que sólo deje de responder conexiones. De cualquiera de las dos formas, el servidor no volverá a la normalidad hasta que el ataque pare, ya sea porque los atacantes han parado o porque se logrado bloquear las conexiones ilegítimas (veremos más adelante cómo), y se rearranque todo lo que haya dejado de funcionar.

El ataque del 21 de octubre nos recuerda qué tan vulnerables somos las empresas -y por ende los individuos- ante los ataques dirigidos por un ejército anónimo, muy bien organizado, con recursos y que buscan una sola oportunidad para penetrar sistemas, robar identidades, secuestrar dispositivos y literalmente paralizar buena parte de la economía mundial.

¿Qué tan graves son las vulnerabilidades de nuestros sistemas en las empresas que laboramos? ¿Estamos conscientes de que ya estamos sufriendo robo de datos, pérdida de los mismos o hasta espionaje a través de nuestro tráfico en la red o dispositivos móviles?
¿Qué tanto conoce Ud de otras ciber amenazas como malware desconocido, ataques de día cero, botnets o aplicaciones de alto riesgo?

Siga a un líder del sector hasta la nube

Microsoft Azure es el único proveedor que Gartner ha reconocido como líder en estos seis cuadrantes mágicos para cargas de trabajo empresariales en la nube

Con una estrategia de nube única que abarca la nube privada, la nube pública (IaaS y PaaS) y SaaS, Microsoft se enorgullece de que Gartner, una empresa líder e independiente dedicada a la investigación, lo haya reconocido como el único proveedor seleccionado como líder en seis de sus cuadrantes mágicos para cargas de trabajo empresariales en la nube. Esto conlleva destacar como líder también en la infraestructura como servicio en la nube, los servicios de almacenamiento en la nube y la plataforma como servicio para aplicaciones.

Para más información acerca del conjunto completo de funcionalidades de Azure, lea los informes íntegros de Cuadrante mágico.*

Cuadrante mágico de Gartner para Enterprise Application Platform as a Service1

Gartner ha posicionado a Microsoft como líder en la oferta de una forma de PaaS que ofrece una plataforma para dar soporte al desarrollo, la implementación y la ejecución de aplicaciones en la nube.

gmq-enterprise-application-platform

Cuadrante mágico de Gartner de sistemas de administración de bases de datos operativas2

Gartner ha colocado a Microsoft en el cuadrante de líderes por su funcionalidad de ejecución en el mercado de sistemas de administración de bases de datos operativas con la entrega de un sistema de software completo que se usa para definir, crear, administrar, actualizar y consultar una base de datos.

 

gmq-operational-database

Cuadrante mágico de Gartner para soluciones de almacenamiento de datos y administración de datos para análisis3

Gartner reconoce a Microsoft como líder en el cuadrante mágico de 2016 para soluciones de almacenamiento de datos y administración de bases de datos para análisis, por su visión íntegra y su capacidad de ejecución.

gmq-data-warehouse-analytics

Cuadrante mágico de Gartner para IaaS4

Gartner ha posicionado a Microsoft en el cuadrante de líderes del Cuadrante mágico de 2015 de infraestructura como servicio (IaaS) en la nube por su capacidad de visión y habilidad en materia de ejecución en el mercado de IaaS.

gmq-iaas

Magic Quadrant for Public Cloud Storage Services de Gartner5

Vea el informe de investigación de Gartner que, por segundo año consecutivo, posiciona a Microsoft en el cuadrante de líderes por la ejecución de ofertas innovadoras de almacenamiento con centros de datos globales.

gmq-public-cloud-storage

Magic Quadrant for x86 Server Virtualization Infrastructure de Gartner6

Gartner reconoce a Microsoft como líder en lo relativo a soluciones destinadas a virtualizar aplicaciones desde sistemas operativos o hardware de servidores x86. Para ver el motivo, lea el informe 2015 Magic Quadrant for x86 Server

gmq-server-virtualization

*Gartner no aprueba ningún proveedor, producto o servicio incluido en sus publicaciones de investigación y no aconseja a los usuarios de tecnología seleccionar solo los proveedores con la máxima puntuación. Las publicaciones de las investigaciones de Gartner consisten en las opiniones de la organización de investigación de Gartner y no deben interpretarse como declaraciones de hechos. Gartner rechaza cualquier garantía, implícita o explícita, en referencia a esta investigación, incluidas todas las garantías de comercialización o idoneidad para un propósito determinado.

  1. Gartner, “Magic Quadrant for Enterprise Application Platform as a Service, Worldwide”, Paul Vincent, Yefim V. Natis, Kimihiko Iijima, Anne Thomas, Rob Dunie y Mark Driver, marzo de 2016
  2. Gartner, “Magic Quadrant for Operational Database Management Systems”, Donald Feinberg, Merv Adrian y Nick Heudecker, octubre de 2015
  3. Gartner “Magic Quadrant for Data Warehouse and Data Management Solutions for Analytics”, Roxane Edjlali y Mark A. Beyer, febrero de 2016
  4. Gartner, “Magic Quadrant for Cloud Infrastructure as a Service, Worldwide”, Lydia Leong, mayo de 2015
  5. Gartner, “Magic Quadrant for Public Cloud Storage Services, Worldwide”, Arun Chandrasekaran y Raj Bala, junio de 2015
  6. Gartner, “Magic Quadrant for x86 Server Virtualization Infrastructure”, Thomas J. Bittman, Philip Dawson y Michael Warrilow, julio de 2015

Centros de datos, cómo será su crecimiento en 2020

por

Los centros de datos son, por derecho propio,  protagonistas incuestionables de la actualidad informativa relacionada con la tecnología. La enorme pujanza de los servicios online ya ha supuesto para este tipo de infraestructuras un crecimiento desconocido hasta la fecha, pero con el cada vez más cercano apogeo de Internet de las Cosas y la extensión de la conectividad global cuando llegue 5G, la demanda de data centers crecerá todavía más.

Así, no debe extrañarnos que fabricantes como Hewlett Packard Enterprise trabajen constantemente en mejorar su catálogo de productos y servicios para este tipo de infraestructuras, sin las cuales Internet no sería lo que es hoy en día, y tampoco podríamos esperar grandes evoluciones en el futuro.

Con motivo de la próxima celebración del encuentro DCD Converged España 2016, que se celebrará el 7 de abril, en Madrid, organizado por DatacenterDynamics Group, el grupo revela algunos datos muy interesantes y que nos ayudan a entender ese crecimiento que está por venir y del que tanto hablamos de un tiempo a esta parte.

45,6 millones de metros cuadrados

Es la superficie global que habrá dedicada a data centers en 2020. Se ha convertido en algo común comparar el tamaño de algo grande en campos de fútbol, seguro que lo has escuchado en más de una ocasión. Sin embargo, para hacer una comparación que nos ayude a hacernos una idea mejor de lo que esto significa, podemos decir que la superficie ocupada por los centros de datos dentro de cuatro años será superior a la extensión completa de Holanda.

57,9 gigavatios/hora

Una de las principales preocupaciones de todos los implicados en el desarrollo de este tipo de infraestructuras es, sin duda, el consumo eléctrico. Los fabricantes no paran de investigar cómo crear productos en los que un mayor rendimiento no se traduzca en un mayor consumo. No obstante, y aun con las grandes mejoras impulsadas por los fabricantes, ese crecimiento se puede medir no sólo en metros cuadrados, sino también en consumo eléctrico, que rozará los 58 gigavatios por hora en 2020.

255.000 millones de euros

La salud de un sector profesional se mide, en muchas ocasiones, por las inversiones relacionadas con el mismo. Así que, como indicador claro de la salud de la que gozan los data centers se puede decir que en los próximos años se calcula una inversión superior al cuarto de billón (sí, billón europeo, no norteamericano) de euros. Hay países (muchos) cuyos presupuestos generales ni se acercan a una cifra así.

11,7%

La media de crecimiento del sector de los data centers entre 2016 y 2020 será, según el estudio llevado a cabo por DCD Group, de cerca del 12%. Y aunque puede parecer mucho, cada vez hay más analistas que se plantean cifras aún más altas. No obstante, dado que 2020 será, en principio, el año del boom de 5G, cabe esperar que a partir de ese año el crecimiento sea aún mayor.

Asia

Hace ya tiempo que los centros de datos dejaron de ser algo exclusivo de Estados Unidos y, en menor medida, de Europa. Para el año 2020 se espera que el mercado de data centers en Asia (principalmente en China) alcance al europeo en lo que se refiere a volumen de instalaciones, y al norteamericano en términos de inversión.

Con la vista puesta en ese futuro, Intel ha empezado a trabajar con el emergente sector de los centros de datos en China. Esto tiene dos lecturas: la primera es que la compañía sigue teniendo un ojo y medio puesto en el futuro, y la otra es que la participación de empresas de tanto prestigio ayuda a garantizar que esas infraestructuras se adaptarán a los altos estándares de rendimiento que demandan los clientes.

Los centros de datos no son el futuro, son el presente, pues sin ellos toda la plétora de servicios cloud que empleamos día a día no sería posible. Sin embargo, este presente es sólo el principio de algo mucho más grande que está por venir, y que va a cambiar radicalmente el modo en que hacemos muchas cosas.

Estas infraestructuras que, hasta hace relativamente poco tiempo pasaban desapercibidas para la mayoría, seguirán siendo transparentes para el común de los mortales, pero se convertirán en el centro neurálgico de muchos elementos cotidianos de su día a día. Así que, sin duda, apostar por ese mercado es un primer paso muy bien dado hacia el éxito.

infografía

Fuente: DatacenterDynamics

Cloud Computing, cómo garantizar su seguridad

por

Intel Security acaba de publicar un completo informe, basado en una encuesta a directivos, con el que adelantar las tendencias relacionadas con la adopción de la nube por parte del sector empresarial a lo largo de este 2016.

Desde luego las conclusiones son más que interesantes, puesto que nos muestran que Cloud ya no es una tendencia sino una realidad muy presente en el día a día de la actividad empresarial en nuestro país, y que dentro de doce meses, cuando tengamos cierta perspectiva para analizar todo lo ocurrido en 2016, veremos que éste ha sido un año crucial en el cambio en este sentido.

Un primer dato a destacar es que, según este estudio, la mayoría del presupuesto de TI de las empresas se centrará en el Cloud, tanto en adopción de nuevos servicios como en migración de datos gestionados que hasta ahora hacían en sus propias infraestructuras.

Este cambio es muy significativo pero conlleva asociada la necesidad de que las empresas prestadoras de dichos servicios hagan un esfuerzo importante para educar a sus usuarios, tanto en las posibilidades de las plataformas online como a concienciar sobre los riesgos de un mal uso de las mismas.

Y es que, en otro dato extraído de dicho estudio, se menciona que pese a que el 88% de los responsables de tecnología confían en la nube más hoy que hace un año, todavía solo un 9% confía plenamente en proveedores de servicios de nube públicos.

El gran punto de ruptura, además, se produce por el hecho de que los profesionales de TI no creen que los directivos sean todavía conscientes de todas las implicaciones del salto a la nube. Sólo un 28% de ellos apuestan por que sus altos ejecutivos cuentan con toda la información necesaria, y eso supone un riesgo muy importante, puesto que hablamos de que hasta un 80% de la inversión en TI en los próximos 14 meses se dedicará a servicios de Cloud.

Por esta razón, Intel Security ha decidido centrar parte de sus esfuerzos en campañas y acciones de formación e información, con el fin de hacer que el salto a la nube cumpla las expectativas de las empresas, pero que al mismo tiempo la transición se efectúe de manera que no comprometa ni su operativa ni su seguridad. En esta infografía, publicada por Intel Security, puedes ver el estado actual de la relación entre nube y seguridad:

Info-retos-asociados-nubex680

 

Y en esta segunda infografía, publicada también por la empresa de seguridad, puedes ver un punto de vista global de los expertos y responsables de TI sobre la adopción de la nube.

Info-adopcion-cloudx680

Imagen de apertura: Shutterstock

Gartner avanza las tendencias en ciberseguridad para la segunda mitad de 2016

Uno de los grandes problemas para la industria de la seguridad es anticiparse a los diferentes tipos de ataques a los que se tendrán que enfrentar en un futuro. Así, lo único que pueden hacer, además de analizar día a día las nuevas amenazas, es crear sistemas y soluciones capaces de defenderse de lo imprevisible.

Y aunque esto puede parecer imposible, lo cierto es que es, precisamente, una de las especialidades de este sector empresarial. ¿Y en qué están trabajando a ese respecto?La consultora Gartner se lo ha preguntado a los CISO en su evento y, como respuesta, ha publicado una lista con las diez principales tendencias en ciberseguridad que están marcando los primeros meses de 2016 y que continuarán hasta final de año. Veamos cuáles son:

1 – Cloud Access Security Brokers

La popularización de servicios en la nube de todo tipo es, en general, muy positiva. Sin embargo, tiene asociada un problema que trae de cabeza a bastantes responsables de infraestructuras y seguridad: la carencia de no pocos ajustes relacionados con la ciberseguridad.

Los CABs son una solución de seguridad que se sitúa entre el servicio y su cliente, añadiendo para el mismo una capa extra, desde la que sí que es posible adoptar múltiples medidas de seguridad que no están disponibles en el propio servicio.

2 – Detección y respuesta en endpoint

La inteligencia centralizada y compartida supuso un gran cambio de paradigma en el campo de la ciberseguridad. De la mano de la conectividad global, llegó un nuevo escenario en el que las soluciones de seguridad pasaron a delegar gran parte de las funciones de análisis y comprobación de datos en la nube. Sin embargo, ahora la inteligencia vuelve al dispositivo, capaz de dar una respuesta más rápida ante determinadas amenazas.

3 – Adiós a las firmas

Los sistemas de detección basados en firmas son muy útiles ante ataques genéricos, pero pierden su efectividad en amenazas de ciberseguridad más sofisticadas, así como en ataques dirigidos específicamente contra un objetivo. En estos casos, la seguridad mejora ostensiblemente empleando sistemas que, en vez de buscar patrones conocidos, lo que hacen es “cerrar” o, al menos, proteger, las puertas a las que el malware suele llamar para colarse en un sistema.

4 – Análisis de comportamiento

En muchas ocasiones, las intenciones pueden ser averiguadas o, al menos intuidas, si se analiza (tanto como evento único como estadísticamente) un comportamiento dado. Una persona que camina por la calle y aminora su velocidad y gira la cabeza cada vez que pasa junto a las puertas de los coches… ¿no parece estar buscando una puerta abierta o una cerradura que sabe abrir sin llave? El comportamiento de los usuarios, de las aplicaciones, incluso del software de gestión de redes, todo, analizado estadísticamente, puede ser un monitor que alerte de potenciales amenazas de seguridad.

5 – Microsegmentación y análisis de tráfico

¿Qué es más peligroso, ver comprometido un sistema o toda una infraestructura? El problema es que, en no pocos ataques, una vez que se ha logrado el acceso a, por ejemplo, un ordenador, la conexión del mismo al resto de la red puede ser bastante sencilla. Por eso, una de las principales tendencias es evitar los riesgos del tráfico east-west (el que se produce entre sistemas a un mismo nivel y que forman parte de la misma red), con redes mucho más segmentadas. Y prestar al análisis del tráfico local al menos tanta atención como al que tiene origen o destino nuestra red.

6 – Chequeo de seguridad en el desarrollo

Por norma general, el flujo de trabajo DevOps está más que optimizado, especialmente en aquellas empresas que cuentan con grandes infraestructuras a medida. Sin embargo, hasta ahora la protección frente a las ciberamenazas no se ha incorporado en el ADN de los mismos, lo que da lugar a que, en no pocas ocasiones, los problemas de ciberseguridad sean detectados una vez que el nuevo desarrollo ya ha sido desplegado. Incluir las pruebas de seguridad en la fase de staging, antes de pasar a producción, puede evitar muchos sustos.

7 – Intelligence-Driven Security Operations Centre

Los SOC (el centro neurálgico de la gestión de la seguridad de una infraestructura completa: la red, los equipos y los servidores de una empresa, etcétera) son, sin duda, el punto en el que más inteligencia hay que depositar. Así, en este campo es donde se debe hacer gala de una mayor capacidad de adaptación y evolución.

Un gran ejemplo de ello es la reciente propuesta de Intel Security de interconectar SOCs para compartir inteligencia. Big Data y Machine Learning son otros dos conceptos que deben ser muy tenidos en cuenta a la hora de aportar nuevas soluciones de inteligencia a los SOC.

8 – Navegador remoto

La principal puerta por la que se cuelan muchos patógenos en los sistemas es el navegador web, así que una interesante tendencia en ciberseguridad es que éste deje de funcionar en el propio sistema. La propuesta es tan simple como interesante: el navegador se ejecuta en remoto, concretamente en un servidor especialmente habilitado para ese fin. De esta manera, con el navegador corriendo en un entorno seguro y aislado, aunque un atacante consiga acceder a la máquina en la que está corriendo dicho navegador, no obtendrá nada de la misma.

9 – Señuelos

¿Qué mejor sistema para cazar al Oso Yogui que una cesta vacía, atada con una cuerda, y que sirva para atrapar al plantígrado? Hablamos de algo parecido, y que desde hace muchos años se conoce, dentro del mundo de la seguridad, comohoneypot. ¿Y en qué consiste? En crear una pequeña infraestructura, aparentemente real, con algún agujero de seguridad que puede ser aprovechado por un atacante malintencionado. Sin embargo, esta trampa está siendo monitorizada de manera constante y, al sufrir un ataque, los datos del mismo se emplean de manera inmediata para saber que toda la infraestructura está siendo objetivo de un ataque, así como para recopilar información sobre el mismo.

10 – Servicios de confianza distribuidos

El volumen de sistemas y dispositivos cuya seguridad debe ser administrada por los departamentos de sistemas de muchas empresas no ha parado de crecer. Primero con la popularización del PC, después con los portátiles, más adelante con smartphones y tablets y, desde ya mismo con Internet de las Cosas. Las empresas buscan sistemas de confianza fiables, escalables y que sean capaces, llegado el momento, de gestionar dispositivos con unas capacidades de proceso muy, muy limitadas (como es el caso, por ejemplo, de sensores conectados).

por

Proteja a su organización y ofrezca más productividad a sus empleados.

windows10_01

Las grandes cosas se hacen con Windows 10.

¡Bienvenido a la versión de Windows más atrevida en la historia de Microsoft! Windows 10 impulsará a cada persona, organización e industria para que puedan lograr más.

Con esta nueva versión, toda organización se podrá beneficiar de:

  1. Una curva de adopción rápida. No requiere entrenamiento.
  2. Reducción en inversiones como: Anti-virus, Herramientas de protección de datos, Sistemas de administración de contraseñas, entre otros.
  3. Mayor productividad de sus empleados al mantenerlos actualizados y conectados al nuevo mundo digital, lo cual resulta en mejor tiempo de respuesta y mejores servicios.
  4. Windows 10 defiende a su organización de las amenazas modernas de seguridad.

img_02

Windows como un Servicio (WaaS) presenta un nuevo enfoque que cierra la brecha entre agilidad y control. Estamos introduciendo una nueva opción para administrar las actualizaciones con Windows Update para Negocios. Esta opción le permitirá reducir los costos de administración, le dará acceso más rápido a actualizaciones y a la innovación más reciente de manera continua. Aprenda más http://click.email.microsoftemail.com/ sobre cómo mantener sus dispositivos actualizados. Windows 10 está listo para su organización digital y usted ya está listo para usarlo. Si hoy se encuentra en proceso de adquirir nuevos equipos con Windows 8.1, estos podrán ser actualizados gratuitamente.

* *La actualización deberá hacerse durante el primer año desde el anuncio del producto.

CONOZCA MÁS SOBRE WINDOWS 10

http://click.email.microsoftemail.com/

DESCARGUE LA TABLA DE COMPARACIÓN DE WINDOWS 7 – WINDOWS 10  http://click.email.microsoftemail.com/

Este mensaje de Microsoft es parte importante de un programa, servicio o producto que usted o su compañía han adquirido o en el cual han participado.Microsoft respeta su privacidad. Por favor, lea nuestra Declaración de Privacidad Aviso de privacidad.

Microsoft Latinoamérica 6750 North Andrews Ave., Suite 400 Fort Lauderdale, FL 33309 United States

Fin del Servicio de soporte técnico de Windows Server 2003

El servicio de soporte técnico de Microsoft para Windows Server 2003 y Windows Server 2003 R2 finaliza el 14 de julio de 2015, lo que significa que ya no se proporcionarán actualizaciones ni revisiones y se producirá una pérdida de cumplimiento de cualquier centro de datos que ejecute este SO a partir de esta fecha. Explore sus opciones y descubra los recursos que tiene a su disposición para llevar a cabo la migración y actualización a Windows Server 2012 R2. Siga el sencillo proceso de cuatro pasos: detectar, evaluar, establecer destinos y migrar para pasar a la siguiente etapa de la evolución del centro de datos.

Para mas información