TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

WildFire:La mejor proteccion para Smartphones y Tablets Android contra ciberamenzas

Publicado por marketing on 22/11/13 11:07

En el panorama de movilidad en el que nos estamos desenvolviendo un análisis de malware es muy importante, Palo Alto Networks cuenta con WildFire, una solución completa con una sandbox para análisis de malware, es capaz de analizar las aplicaciones en archivos con formato APK para así poder identificar amenazas avanzadas en las aplicaciones de Android. Jon Oltsik, Analista Sénior de Enterprise Strategy Group, señaló que el malware móvil aumentó en más de un 1.000% el año pasado y su volumen y sofisticación aumentaron mucho en este año, así que la tendencia dicta que el próximo año será muy importante para este crecimiento. Debido al entorno de desarrollo abierto del sistema operativo Android y a su popularidad, que según IDC ha elevado su cuota de mercado hasta el 79,3% en el segundo trimestre de 2013, los smartphones y tablets con este sistema operativo son más susceptibles al malware móvil. La plataforma ofrece un medio de atacar redes muy atractivo para los ciberdelincuentes, como lo demuestra la reciente distribución de malware ‘Badnews’ a través de una red de publicidad móvil. Para resolver el reto de las amenazas avanzadas, las organizaciones necesitan asegurarse de que sus estrategias de seguridad tienen en cuenta las amenazas orientadas a los dispositivos móviles de sus empleados y las redes a las que éstos se conectan. A diferencia de las soluciones de seguridad tradicionales, que se centran en el puesto de usuario, WildFire de Palo Alto Networks captura malware tanto en la red como fuera de ella, y lo analiza de forma activa en un entorno virtualizado de Android para proteger proactivamente las redes contra el malware nuevo basado en APK. René Bonvanie, director de Marketing de Palo Alto Networks comenta que  “Los Smartphones y las tablets se están volviendo rápidamente tan potentes y frecuentes como el PC tradicional en la red empresarial. La protección de estos dispositivos contra las amenazas cibernéticas es uno de los frentes emergentes en seguridad cibernética y, gracias a esta funcionalidad en la sandbox Wildfire, proporcionamos a las empresas una solución fácil para protegerse de estas amenazas. El enfoque de Palo Alto Networks es un enfoque práctico y eficaz, lo que permite la aplicación centralizada y la prevención a nivel de red, sin preocuparse por el consumo de recursos y problemas de rendimiento, comunes en las soluciones de puesto de usuario”. Cabe mencionar que Wildfire ofrece una Detección, Análisis y Prevención superiores, estya solución de Palo Alto Networks fue lanzada al mercado en noviembre de 2011, y actualmente  es utilizado por más de 1.700 clientes a nivel mundial. Acumula y analiza archivos sospechosos en las redes empresariales. Si un archivo es clasificado como malware o una amenaza cibernética, se genera una firma que protege a los usuarios contra el malware recién detectado así como sus variantes. De tal forma que Wildfire trabaja en los principales mercados de Android en busca de nuevas aplicaciones que analizar. Genera entonces una firma para aquellas aplicaciones clasificadas como malware, que los clientes de Palo Alto Networks pueden descargarse para proteger sus redes. Palo Alto Networks ofrece actualmente cobertura para más de 300.000 muestras de malware para Android. Los clientes de Palo Alto Networks pueden asegurar que los dispositivos móviles de sus usuarios están protegidos, independientemente de si están dentro o fuera de la red física de la empresa. Para más información visita paloaltonetworks.com Realizado por Nataly Mejía Marketing  

Leer más

Temas: Lo más nuevo, Palo Alto Networks

¿Se necesita más seguridad para Cloud Computing?

Publicado por marketing on 21/11/13 11:08

Con todos los avances del Cloud Computing es un hecho que necesitamos un entorno de nube más segura. Para muchas empresas, la seguridad adecuada sigue siendo una barrera para adoptar el cloud computing y el aprovechamiento de las TCO. Para enfrentar todos estos desafíos Palo Alto Networks trabaja  en conjunto VMware NSX, con una solución en donde se combina la plataforma de virtualización de red de VMware con la plataforma de seguridad de última generación virtualizada y el software de gestión centralizado como  panorama. Así con este enfoque integrado, las capacidades de seguridad de próxima generación virtualizadas se pueden implementar de forma automatizada y el tráfico de aplicaciones adecuado dirigido a la plataforma virtual sin la molestia de tener una re- configuración de la red constante. Si bien es cierto, al contar con un entorno más ágil, más seguro y más eficiente del centro de datos se tiene una mejor opción para la adopción del Cloud Computing como tal. A principios de este mes, Palo Alto Networks realizó una encuesta sobre la infraestructura cloud y las prioridades de seguridad, cuyos resultados muestran que  el 52% de los encuestados ya cuentan con virtualización en sus redes o ya están en proceso. Así mismo de los encuestados que no han adoptado “Cloud Computing” en su organización, más de la mitad comentan que lo tienen pensado implementar en los próximos 12 meses. Casi el 90% de los encuestados dicen que están un poco consternados acerca de la seguridad al pensar en adoptar Cloud Computing en su organización. Así mismo se encontraron las 5 razones más importantes por las que la adopción al Cloud Computing hoy es una necesidad en donde se destacan la protección contra amenazas y la continuidad en el Negocio. Más de la mitad de los encuestados dicen que esto toma desde un día hasta varias semanas para que la seguridad se capaz de aprobar y dar soporte una aplicación virtual que este siendo desplegada. Cabe mencionar que se encontró que el 63% dice que las desaceleraciones de los negocios de acuerdo al proceso de seguridad para nuevas aplicaciones pueden costar más de $5,000 al día. Casi el 60% de los encuestados comentan que las demoras en la aplicación de seguridad para su infraestructura cloud tienen un efecto negativo en su eficiencia operacional. Con todos estos resultados se puede decir que la adopción al Cloud Computing para muchos aun es complicada sin embargo el proceso de adopción ya comienza en la mayoría de las organizaciones. Para más información visita paloaltonetworks.com Realizado por Nataly Mejía Marketing
                                                                                                                             

Leer más

Temas: Lo más nuevo

Estafas cibernéticas usan desastres naturales como gancho

Publicado por marketing on 20/11/13 11:20

Siempre que ocurre un desastre natural, cualquier tipo de ayuda es bienvenida, sin embargo con las grandes estafas cibernéticas mucha gente hoy en día, duda a la hora de  aportar algo para los afectados. Después de varios días desde que el tifón Haiyan tocó tierra en el centro de Filipinas, dejando miles de muertos y heridos, y millones más en la necesidad de recibir asistencia humanitaria. Más de 248 millones de dólares se han aportado por los gobiernos y  por el sector privado hasta la fecha. Lamentablemente, muchos fraudes se han aprovechado de este desastre. Por ejemplo, páginas de Facebook falsas, piden donaciones a través de PayPal, que terminan en manos de aspirantes a estafadores en lugar de en legítimas organizaciones de caridad.
En esta particular página de Facebook los estafadores invitan a los usuarios a visitar su propio blog y a hacer una “donación” a través de PayPal. Llegan tan lejos como para llevarlos a la página de pago de PayPal – donde se pone de manifiesto que el usuario está enviando dinero a la cuenta personal de alguien y no a una legítima organización de caridad. Sin embargo, las páginas falsas de Facebook no son el único tipo de estafa que se aprovecha del desastre. Así como esta página hace que los usuarios sigan el proceso, se han detectado varios mensajes spam con asunto “tifónos Haiyan.” Estos mensajes requieren a menudo de los beneficiarios su información personal o envío dinero a través de transferencias bancarias. Si bien es cierto, muchos de los ciberdelincuentes se aprovechan de este tipo de accidentes como los desastres naturales, para  alimentar su negocio. En desastres anteriores – como el  tsunami / terremoto  de Japón del 2011 – los atacantes han aprovechado la tragedia para crear  páginas de phishing , ataques de spam y ataques de BlackHat SEO . Lo importante en estos casos es saber
¿Cómo pueden los usuarios protegerse de estas estafas y asegurarse de que sus donaciones terminan en las manos correctas? Estos son algunos consejos útiles, que todos los usuarios deben seguir a la hora de encontrar sitios relacionados n los desastres naturales.
Donar a las organizaciones que son conocidas y en las que se confía. Algunos estafadores tratarán de hacerse pasar por nuevas organizaciones benéficas establecidas expresamente para este desastre. En cambio, donar a organizaciones benéficas conocidas que existen desde hace años, es la mejor opción. Como alternativa, las organizaciones más pequeñas que personalmente se conocen y en las que se puede confiar también pueden ser una opción segura.
Tener cuidado con las alertas y etiquetas  las redes sociales y en el correo electrónico. Las invitaciones para donar a diversas organizaciones benéficas, se extienden a través de las redes sociales y mensajes de correo electrónico. Mientras que muchos, si no la mayoría de ellos, no son una estafa, algunas pueden ser invitaciones de organizaciones benéficas falsas, mientras que otros sólo pueden ser señuelos a los usuarios directos a sitios web maliciosos. En cualquier caso, lo mejor es prestar especial atención. Si se decide donar a una organización que se encontró en la red, se debe encontrar el sitio web de forma inmediata introduciendo la URL en la barra de direcciones o el uso de un motor de búsqueda. Esto ayudará a minimizar los riesgos de enlaces potencialmente peligrosos.
Comprobar la página de pago con cuidado. Generalmente cuando se realizan donaciones en línea, la mejor opción es visitar el sitio de pago con tanto cuidado como se hace con cualquier otro pago en línea. Si se trata de introducir la información de tarjeta de crédito directamente, o mediante cualquier otro sitio de pago en línea (como Amazon, Google o PayPal), se tiene que tomar en cuenta que estos pueden ser también sospechas de phishing Estos consejos pueden ayudar a garantizar que las donaciones lleguen a donde más se necesita, y nos ayudan a no ser el blanco de muchos ciberdelincuentes que puedan utilizar nuestra información a la larga para planear un ataque más sofisticado. Para más información visita trendmicro.com Realizado por Nataly Mejía Marketing

Leer más

Temas: Lo más nuevo

La Deep Web: El mundo de los servicios de e-crimen.

Publicado por marketing on 12/11/13 11:22

El caso del sitio Deep Web fue muy sonado debido a los grandes delitos tanto cibernéticos y físicos cometidos por medio del uso del mismo y hoy, mientras Ross Ulbricht, el operador acusado de la primera “Ruta de la Seda del mercado”, sigue en juicio en Nueva York, una nueva versión profunda del sitio Deep Web, llamada Silk Road 2.0, se ha puesto en marcha. El lanzamiento fue anunciado a través de Twitter por el “Pirata Roberts”, el seudónimo utilizado por Ulbricht durante el funcionamiento de la web. El sitio nuevo, es muy similar, sin embargo cuenta con una nueva página de inicio de sesión que de alguna manera “le hace burla” a la página del FBI del sitio antiguo. Ya con los cambios de la nueva página, la nueva “Ruta de la Seda” ofrece a los usuarios la opción adicional de ser capaces de utilizar sus claves PGP para proteger sus comunicaciones. En un comunicado oficial publicado en los Foros Ruta de la Seda, un sitio independiente alojado en la red TOR, el “Pirata Roberts” explica que el lanzamiento se llevará a cabo durante varios días, a partir de un lanzamiento inicial el 5 de noviembre y termina el 9 de noviembre, cuando se supone que el mercado haya recuperado todas sus funciones. Si bien es cierto, la noticia de la resurrección de la “Ruta de la Seda” se ha hecho eco de inmediato por los principales medios de comunicación, con algunas especulaciones sobres si el sitio recientemente lanzado puede ser sólo una configuración honeypot para recolectar la base de usuarios que queda de la antigua “Ruta de la Seda”. No obstante, el relanzamiento de la “Ruta de la Seda” no es el único, ya que otros mercados también han surgido en línea. Un ejemplo claro, es el conocido como Pandora, este sitio ofrece una mayor seguridad para los clientes, ya que tiene un proceso de verificación más fuerte para los vendedores que ya son usuarios y tarifas altas para los vendedores que entran por primera vez, esto con el fin de desalentar a posibles estafadores. Pandora tiene actualmente más de 2.000 usuarios activos, con más actividad en torno a narcóticos. Si bien es cierto, el Mercado Negro Reloaded, un competidor de la “Ruta de la Seda”, también está de nuevo en línea después de haber sido cerrado tras la detención “Ruta de la Seda”. Aunque pareciera que este tipo de sitios no existen, en la actualidad, hay más de 6.000 puestos relacionados con narcóticos y más de 1.000 mensajes sobre servicios como la codificación, la piratería y la falsificación de dinero o documentos. Con todos estos lanzamientos del mercado, se muestra lo activa y vibrante que está la Deep Web, por todo este tipo de acciones Trend Micro participa activamente en el análisis y seguimiento de las actividades relacionadas con la Deep Web. Para conocer un poco más del mundo de la Deep Web, el equipo de investigación de amenazas prospectivas de Trend Micro publicó recientemente un informe detallado que cubre todas las tecnologías relacionadas con los sitios de la Deep Web y el tipo de transacciones que tienen lugar, se centra en el tipo de productos como tarjetas de crédito, falsificación de dinero o servicios de e-crimen. Para más información visita trendmicro.com Realizado por Nataly Mejía Marketing

Leer más

Temas: Lo más nuevo, Trend Micro

Mandiant muestra la Anatomía de un Ataque en 10 pasos

Publicado por marketing on 7/11/13 11:42

Para poder detectar los ataques dirigidos, primero se debe entender el proceso de los atacantes para llegar a su meta. La pregunta esencial es ¿Cómo lo hacen?. Si bien es cierto, los atacantes pueden romper determinadas reglas o barreras para entrar y tener éxito en cuestión de minutos. Tiempo atrás, los atacantes no contaban con el conocimiento ideal y la tecnología adecuada para que su ataque comenzara en minutos, si no que más bien tardaban horas, días y hasta semanas en poder acechar a la víctima en cuestión, lo cierto es que tenían otro tipo de métodos de ataque, comenzaban estableciendo puertas traseras y fortalecían sus posiciones dentro de la compañía Esta sofisticación y persistencia presenta retos para aquellos que tratan de alcanzar, contener y remediar la amenaza. Este es un ejemplo de un ataque de espionaje en tan solo 10 pasos:

Leer más

Temas: Lo más nuevo

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?