TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

Trend Micro nos dice cómo superar el fin del soporte de Windows XP

Publicado por marketing on 10/04/14 17:42

Hace unos días 
Windows XP dejó de recibir actualizaciones de seguridad. Trend Micro explica a través de esta infografía qué hacer ante esta situación. Desde qie se supo la noticia acerca del fin del soporte de Windows XP  muchas dudas empezaron a encontrarse en nuestra cabeza. Lamentablemente el sistema operativo más popular de todos los tiempos quedoen manos de los ciberdelincuentes, a partir del pasado martes. Gracias a sus análisis comenzados desde que se iniciaron los avisos, 
Trend Micro preparo una infografía en donde explica qué significa este fin de soporte exactamente y qué debe hacerse para mantener un mínimo de seguridad en nuestros equipos.
De acuerdo con 
Christopher Budd, Global Threat Communications de Trend Micro hoy Windows XP es uno de los blancos de ataque más fáciles para malware y cibercrimen en Internet. Si bien es cierto, esos blancos representan nada menos que el 32% de todos los ordenadores, que es el porcentaje de máquinas que utilizan Windows XP. Sin embargo el problema, no es sólo para los que estén utilizando esta versión de Windows, sino para todos, porque como recuerda Christopher Budd,
“cualquier sistema comprometido es una amenaza tanto para las personas que lo poseen y utilizan como para otros usuarios de Internet. En particular, los sistemas comprometidos que se convierten en parte de botnets hacen más daño a los demás que a los propietarios”. Para más información visita trendmicro.com Marketing

Leer más

Temas: Amenazas, Lo más nuevo, Productos, Seguridad, Trend Micro

Deep Discovery cuenta con la máxima puntuación de NSS Labs

Publicado por marketing on 8/04/14 12:08

Hoy en día muchas de las empresas enfocadas en seguridad están haciendo un gran trabajo en relación a la detección de ataques dirigidos y amenazas avanzadas y Trend Micro no se queda atrás. En el informe de NSS Labs enfocado en pruebas de producto de detección de brechas, publicado la semana pasada, 
Trend Micro Deep Discovery 3.5 logró la más alta calificación en tasa de detección general de entre una muestra de seis proveedores. Lo que comprueba que Trend Micro cuenta con la mejor solución de detección en el mercado, además de esto, es una solución muy accesible ya que en costos es el segundo más bajo en este campo.
                                      Con esta investigación
Deep Discovery es “recomendado” por NSS Labs para las empresas que buscan un appliance de detección de brechas. La solución superó a competidores que combinaban dos productos para la evaluación, lo que refuerza aún más la innovación y rendimiento superior. Cabe mencionar que entre los reportes de investigación Deep Discovery
registró cero falsos positivos y recibió una calificación de rendimiento del 100% para la detección de malware basado en correo electrónico y exploits. Con la ventaja añadida de bajo costo sin duda Trend Micro es el mejor proveedor para la detección de brechas. Es bien sabido que NSS Labs es muy respetado por los profesionales de la seguridad de la información y ofrece un recurso imparcial de terceros para identificar las mejores soluciones de seguridad en el mercado. Con el lanzamiento de Deep Discovery 3.6 a principios de este año, Trend Micro muestra una vez más su compromiso de  hacer frente a los retos a los que las organizaciones mundiales se enfrentan  con la avalancha de ataques dirigidos y amenazas avanzadas. En conjunto, la protección integral de todos sus appliances , productos y soluciones, les permite ofrecer la seguridad inteligente y sencilla para el intercambio seguro de información digital. Si quieres conocer más sobre Deep Discovery o quieres agendar una Demo comunícate con nosotros. Para más información visita trendmicro.com Marketing

Leer más

Temas: Amenazas, Lo más nuevo, Productos, Seguridad, Trend Micro

Los CIO´s deben prepararse para la ‘wereable revolution’

Publicado por marketing on 4/04/14 13:51

BYOD está quedándose atrás, lo que ahora llevan los empleados a las oficinas son sus aplicaciones, y lo siguiente serán los
“wereables.”
Todo CIO o director de TI  no sólo no deben resistirse al fenómeno del BYOD, sino que también deben prepararse para la tecnología ‘wereable’, que llevará la conectividad a dispositivos con los que los usuarios siempre están cargando, ya sean accesorios como un reloj o una gafas o artículos de vestimenta, desde camisetas hasta zapatillas de deporte.
Un ejemplo claro de esta nueva tendencia es el reloj inteligente, artículos como estos son dispositivos ‘wereables’. El responsable de Google Enterprise en el Norte de Europa, Thomas animó a los responsables de tecnología de las empresas, a no impedir que los empleados utilicen sus dispositivos en el trabajo, Davies  durante el evento Google Atmosphere London. Thomas comenta que BYOD se ha quedado atrás, que lo que los empleados están llevando ahora a las empresas son sus aplicaciones y que en la próxima oleada serán los wereables los que aparecerán en la oficina. En general “cualquier tecnología que utilice un montón de gente y que sea fácil de utilizar y muy intuitiva llegará al lugar de trabajo”. Cabe mencionar que durante el evento se dijo que los clientes han cambiado la manera de vivir con la tecnología; que dependen de sus dispositivos, los necesitan y quieren tenerlos todo el tiempo a su lado. Si bien es cierto, las empresas poco pueden hacer ante esta oleada, aunque Google ya tiene una herramienta para poder aprovecharla, se llama Android Wear, es un sistema operativo, y quiere que se convierta en el estándar de la industria, así como ya lo ha conseguido Android en el mercado de los dispositivos móviles. Android Wear presentado en marzo,  es una nueva versión del sistema operativo de Google para utilizarse en dispositivos wereables como smartwatches. El sistema operativo está preparado para recoger datos biométricos y de localización que podrían ser de incalculable valor en las campañas de publicidad de las empresas. Para más información visita channelbiz.es Marketing

Leer más

Temas: Lo más nuevo

Malware de móviles en crecimiento y Android es el blanco ideal

Publicado por marketing on 3/04/14 10:06

Hace muy poco tiempo atrás, algunos investigadores reportaron que
malware de la familia Android detectado como ANDROIDOS_KAGECOIN.HBT minaba las capacidades de cifrado de las monedas. Según el análisis  de TrendLabs este malware está involucrado en  varias monedas digitales, incluyendo Bitcoin, Litecoin y Dogecoin. Lo cual sin duda, tiene consecuencias reales para los usuarios desde corta duración de la batería y  mayor desgaste, lo cual podría significar una vida más corta del dispositivo. Después de varios análisis los investigadores encontraron originalmente ANDROIDOS_KAGECOIN como copias pirateadas de aplicaciones populares como Football Manager Handheld y TuneIn Radio. Las aplicaciones fueron programadas con el código de una aplicación legítima de la CPU de cifrado de monedas Android. Este código se basa en el software conocido como
cpuminer. Para ocultar el código malicioso,
los cibercriminales han modificado parte de la app de Google Mobile Ads.
Toda la  operación se inicia como un servicio de fondo una vez que se detecta que el dispositivo afectado está conectado a Internet, de ahí el CPU se conecta a un dominio dinámico, que luego se dirige a un grupo anónimo Dogecoin. El  éxito de este ataque se presentó el 17 de febrero esta red de móviles hizo ganar miles de Dogecoins al cibercrimen. Después de esta fecha, el cibercrimen cambió. El malware está configurado para descargar un archivo que contiene información necesaria para actualizar la configuración del malware. Este archivo de configuración se actualizó y ahora se conecta a la pool conocida como WafflePool. Los Bitcoins se han pagado, se ha trasladado a cartera del cibercrimen varias veces.  
Cabe mencionar que las aplicaciones de extracción de monedas mencionadas eran de fuera de Google Play Store, pero se ha encontrado el mismo comportamiento en aplicaciones dentro. Éstas han sido descargadas por millones de usuarios, lo que significa que puede haber muchos dispositivos Android siendo utilizados para extraer cifrado de monedas para ciberdelincuentes. Se detectó esta nueva familia de malware como ANDROIDOS_KAGECOIN.HBTB. Tras el análisis del código de estas aplicaciones se descubrió el código de cifrado de extracción. A diferencia de otras aplicaciones maliciosas, aquí la extracción sólo ocurre cuando el dispositivo se está cargando, porque con el incremento de uso energía no se nota tanto.
La actualización de configuración, tienen la misma lógica. Si se analiza el archivo de configuración, parece que el cibercriminal está cambiando a Litecoins. El equipo de TrendLabs cree que con miles de dispositivos afectados, el cibercriminal acumula gran cantidad de Dogecoins. Tomando en cuenta el lenguaje enmarañado de los términos y condiciones de los sites web de estas aplicaciones, los usuarios pueden ignorar que sus dispositivos son potencialmente dispositivos de robo. Sin embargo por muy bien diseñado que esté el ataque, el que lo lleva a cabo puede que no haya pensado en todo. Ya que los teléfonos no tienen suficiente capacidad para servir como eficaces mineros. Los usuarios notarán rápidamente un comportamiento extraño, debido a que se cargan lentamente y se calientan mucho, haciendo particularmente discreta la presencia del minero. Es muy cierto que ganan dinero, pero a un ritmo glacial.
Así mismo los usuarios de teléfonos y tablets que repentinamente se carguen lentamente, se calienten, o se queden sin batería deberían considerar estar siendo expuestos a amenazas. Siempre se debe tomar en cuenta que no necesariamente una aplicación que se haya descargado desde una tienda de aplicaciones significa que sea segura.

Leer más

Temas: Lo más nuevo

Palo Alto Networks lanza un firewall con seguridad a nivel de aplicaciones ¿Ya lo conoces?

Publicado por marketing on 1/04/14 16:18

PA-7050 es el nuevo firewall de nueva generación de Palo Alto Networks, incorpora un sistema de protección de intrusiones, antivirus y control de aplicaciones Este nuevo PAN es el mejor de su generación, ya que
es capaz de mantener las aplicaciones a salvo  garantizando que la seguridad no sea una barrera para el rendimiento de la red. Es la respuesta ideal al escándalo Prism al aplicar seguridad de firewall de toda generación en toda la red de la empresa. Si bien es cierto de acuerdo con Palo Alto Networks día tras día  la cantidad de datos que pasan a través de una red empresarial continúa creciendo velozmente y las empresas necesitan asegurar que los datos se mueven lo más rápidamente posible para mantener la productividad del negocio. Y el reto se complica por la necesidad de proteger la red contra ataques cada vez más sofisticados; ataques que a menudo utilizan aplicaciones comunes para penetrar las defensas “y que una vez dentro de la red actúan como el tráfico diario mientras roban datos a través de aplicaciones como FTP, webmail o veladas dentro de SSL”.
Por tanto la solución PA-7050
se enfoca en que los centros de datos, Internet gateways y redes internas encuentren a los hackers que se han infiltrado en sus sistemas más rápido que nunca. Comparando este nuevo firewall con otras soluciones disponibles en el mercado, PA-7050
brinda un mayor rendimiento para el control de las aplicaciones, además de un antivirus y un control de intrusiones. El PA-7050
ejecuta el sistema operativo PAN-OS y soporta velocidades de más de 120Gbps, es perfecto para un centro de datos, en el que la validación de aplicaciones y usuarios en conjunto con una tecnología de prevención de amenazas alcancen una velocidad de 100Gbps o más que puede ser crítica, esto debido a su combinación de rendimiento y escalabilidad. De acuerdo con Lee Klarich, Senior Vice President, Product Management de Palo Alto Networks,
PA-7050 permite a los equipos de seguridad conseguir dos objetivos principales; el primero se basa en ofrecer seguridad a nivel de aplicaciones y escaneado para la detección de ataques, malware y exploits. Y el segundo, se basa en su arquitectura, ya que al contar con una arquitectura diseñada para optimizar el rendimiento, el PA-7050 puede proporcionar seguridad a velocidades mucho mayores que las alternativas que pueden llegar a existir en el mercado. Para más información visita paloaltonetworks.com Marketing  

Leer más

Temas: Amenazas, Enterprise 2.0, Lo más nuevo, Productos, Seguridad, Palo Alto Networks

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?