TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

Grupo Smartekh

IMPERVA ES LIDER PARA PROTECCIÓN DE ATAQUES DDoS Y FORRESTER LO RESPALDA

Publicado por Grupo Smartekh on 3/03/16 18:05

Forrester Research acaba de lanzar el informe de Proveedores de Servicios DDoS Forrester Wave™. Los proveedores de servicio DDoS, Q3 2015 en el cuál Imperva se encuentra posicionado como
líder entre los proveedores de soluciones DDoS basados en la fuerza de su oferta actual, estrategia y presencia en el Sector TI.

Leer más

Gartner ubica a Trend Micro como #1para Plataformas de Protección de Endpoint

Publicado por Grupo Smartekh on 18/02/16 13:55

 

 

La preocupación latente de asegurar los datos corporativos críticos, los endpoints y servidores de los usuarios manteniendo a los agentes de cumplimiento satisfechos que llevan en la cabeza todos los directores de TI, se da de forma automática ante el peligroso panorama de riesgos y amenazas. Y ésta hace que, se replantee la evaluación de los aliados tecnológicos para optimizar la estrategia de seguridad. Informes como el Cuadrante Mágico de Gartner ayudan
proporcionando a los responsables de ciberseguridad toda la información útil para tomar la mejor decisión a fin de obtener los mejores beneficios para el negocio, tales como: la
optimizando los niveles de seguridad, eficiencia y productividad entre muchos más que sin duda alguna resaltan el trabajo del área de TI. Actualmente
Trend Micro acaba de ser
reconocido como Líder en Plataformas de Protección Endpoint, haber sido posicionados en el mejor lugar del cuadrante de líderes por su visión global en el panorama actual de seguridad es un logro que estamos orgullos de compartirte.  

Leer más

Temas: Lo más nuevo

Día Internacional de la Seguridad Informática ¡ Protégete!

Publicado por Grupo Smartekh on 30/11/12 9:37

Desde 1998, la ACM Association for Computing Machinery ha designado el último día de noviembre como el Día Internacional de la Seguridad Informática, con el objetivo primordial de crear conciencia sobre esta práctica que debe ser implementada por los usuarios en un mundo inundado de dispositivos tecnológicos. En los dispositivos móviles las amenazas tanto en materia de nuevos códigos maliciosos como estafas en Internet, serían los ataques informáticos más relevantes para el próximo año, según el informe Tendencias 2012 de la compañía Eset Antivirus. Los pronósticos de amenazas informáticas de hace dos años se centraban en el crimeware que es el malware relacionado tanto a los delitos informáticos como al  lucro económico y las botnet que son redes de computadores 'zombies' Para hoy en día, el auge de los dispositivos móviles como tabletas y smartphones trae consigo un desafío de seguridad para los usuarios y la información que manejan en ellos. Antes del año pasado se dieron a conocer los primeros códigos maliciosos para móviles para plataformas como Symbian y Windows Mobile. Sin duda, durante este año se han consolidado estos ataques, de una manera directamente proporcional a la adopción de estos dispositivos y a la popularidad de sistemas operativos como Android. Android era el líder de plataformas móviles, es así como para Android se han detectado 41 códigos maliciosos, 12 de los cuales han estado disponibles para su descarga desde Android Market y 15 fueron identificadas como troyanos SMS, todo esto según la consultora Gartner, citada por el informe de Eset, a mediados del 2011 Sebastián Bortnik, Coordinador de Awareness & Research de ESET Latinoamérica explica“A pesar de las diferencias entre el mundo del móvil y el de los equipos de escritorio en cuanto a cantidad de dispositivos y de amenazas, hoy en día los creadores de aplicaciones maliciosas están encontrando en Android muchas de las características que años atrás encontraron en Windows XP", también comenta  "El crecimiento en el market share y la posibilidad de propagar códigos maliciosos en repositorios oficiales o no, entre otras características, posicionarán a Android como el uno de los objetivos privilegiado de los desarrolladores de códigos maliciosos durante el 2012”.
Amenazas generadas en Latinoamérica Las personas de la región no sólo son receptoras de códigos maliciosos, también los generan, sobre todo en tres campos:

Leer más

Temas: Lo más nuevo

Retos de Seguridad de BYOD en tu empresa

Publicado por Grupo Smartekh on 29/11/12 9:37

Hoy en día, existe un movimiento que ha ido revolucionando de manera total la manera en que las empresas y los empleados se relacionan con la tecnología,  a este movimiento se le  conoce como “Bring your own device” (BYOD, trae tu propio dispositivo), y todo apunta a que esta tendencia seguirá dominando el área de las Tecnologías de la Información y la Comunicación (TIC) durante el próximo año, 2013. Los BYOD se definen "como un término utilizado para describir la reciente tendencia de los empleados de cualquier empresa de usar los dispositivos móviles de propiedad personal en su lugar de trabajo, y el uso de éstos para acceder a recursos privilegiados de la empresa como el correo electrónico, servidores de archivos y bases de datos" de acuerdo con el expertoTechvalley, No obstante, aunque muchas compañías han recurrido a este fenómeno por creer  que abaratan costos en la infraestructura, muchas de esas empresas  lhacen por impulso y no preveen las consecuencias de sus actos en en aspecto de seguridad que estos dispositivos representan. Debemos recordar que para el establecimiento exitoso de móviles a nivel empresarial se debe tomar en cuenta que las compañías cuenten un plan articulado de políticas de planificación e implantación de dispositivos.Otro punto que no se debe olvidar es el aspecto relacionado a la seguridad, desde el punto de vista de la información de la empresa, los propios dispositivos y la confidencialidad.
Aspectos de Seguridad En cuanto a seguridad el fenómeno de BYOD no está libre de riesgos. El utilizar dispositivos propios para acceder a redes corporativas, que a su vez podrían usar un software no recomendado por la empresa representa un gran riesgo para la seguridad de los datos y a su vez un reto para el personal que labora en IT. Es necesario asegurar la solidez de los sistemas desde dentro, logrando que el entorno esté altamente protegido, independientemente de dónde provenga la petición de acceso y esa buena práctica debe venir acompañada de adiestramientos y educación al usuario a quien se le autoriza que traiga su dispositivo personal. El personal de IT debe conocer y entender las necesidades de los empleados, pero valorando la conveniencia de poner en marcha un plan de BYOD, entendiendo a la vez que es trabajo de todos evaluar las ventajas y calcular los costos de planificación y de protección de datos. El asunto de la seguridad es una responsabilidad de todos sus usuarios no importando el aparato tecnológico que se utilice para acceder a la información.
Mejores prácticas de implementación de BYOD Antes de determinar si una empresa está lista para la práctica de BYOD debe definir si realmente la empresa tiene la necesidad u obtendrá beneficios de negocio al aplicar una estrategia de este tipo; debe ponderar los retos y riegos que significaría actuar en dos extremos por ejemplo; abrir la red a todo mundo y a todos los dispositivos o cerrarla completamente. Por otro lado, las empresas que estén considerando la estrategia de BYOD deben analizar cuánto pueden ganar o perder con la estrategia y ponerla en una balanza midiendo el impacto competitivo frente a una empresa que sí la está implementando. Se debe tomar en cuenta que una parte importante del retorno de inversión de esta tecnología son aspectos intangibles como lo son el atraer talento, mejorar la productividad y elevar la competitividad de la empresa e incluso una oportunidad para habilitar nuevos esquemas de negocio con los que se pueda ofrecer una experiencia y un nivel de servicio más atractivo para nuevos clientes. El reto mayor consiste en hacer el balance entre permitir el uso de BYOD y el establecimiento de políticas de seguridad, acompañadas de adiestramientos y capacitaciones para el personal corporativo. Para más información visita www.bsecure.com.mx Realizado por Nataly Mejía. Marketing.

Leer más

Temas: Lo más nuevo

Huawei con cifrado débil de contraseñas

Publicado por Grupo Smartekh on 28/11/12 10:03

Huawei es un fabricante chino de equipos destinados a la gestión de redes y telecomunicaciones,sin embargo últimamente están adentrándose en el mundo de los smartphones y las tablets; ya que se  ha descubierto que 
cifra las contraseñas de los productos de manera muy débil. Sabemos que existen diferentes maneras de almacenar contraseñas por parte de los dispositivos y sistemas; entre las más comunes se puede utilizar un hash de la contraseña. En el momento de verificar si un usuario es quien dice ser, a la contraseña introducida se le aplica la misma función hash que se usó a la hora de su almacenamiento. Si la cadena resultante es igual a la almacenada, se valida. Con este sistema no se guarda la contraseña en claro en ningún momento. Algo que también es muy común usar es  “
sal” para generar estos hashes; es así como, una de las entradas de la función hash sería la clave y otra la “
sal“, que  en realidad sólo se trata de ciertos bit aleatorios. Con esto se consiguen mitigar la eficacia de los ataques por diccionario. Sin embargo Huawei no usa ninguno de estos métodos.  El gran problema  reside en que los dispositivos usan un cifrado simétrico (algoritmo DES) con una misma clave de cifrado compartida entre todos los dispositivos (‘\x01\x02\x03\x04\x05\x06\x07\x08′).No se trata de una vulnerabilidad como tal, sino de un fallo de diseño por parte del fabricante por usar contraseñas comunes y no aleatorias para cada dispositivo. El problema fue identificado por Roberto Paleari e Ivan Speziale. Los investigadores han publicado un código en Python para extraer las contraseñas en claro, llamando a la función ‘
decrypt_password‘ El algoritmo de cifrado usado es DES con ECB (Electronic codebook), que es el método más simple al usar el algoritmo DES. El algoritmo transforma los caracteres ascii de la contraseña cifrada a binario (función ascii_to_binary), y posteriormente se queda con los 16 primeros bytes, eliminando el resto,después, aplica el descifrado del algoritmo DES en modo ECB con la clave \x01\x02\x03\x04\x05\x06\x07\x08 y elimina los caracteres NUL del final de la contraseña. El error ha sido confirmado en los productos de la familia Quidway y en los CX600 (routers y switches), aunque puede existir en más productos afectados. En  el comunicado oficial del fabricante se recomienda, como remedio temporal, limitar el acceso a los routers a los usuarios dentro de la red interna, gestionar estrictamente los privilegios de las cuentas y cambiar las contraseñas con regularidad. Para más información visita www.enfoqueseguro.com Realizado por Nataly Mejía. Marketing.

Leer más

Temas: Lo más nuevo

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?