TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

Wildfire: La mejor opción privada

Publicado por marketing on 14/10/13 12:15

La última adición a la solución Wildfire conocida como  WF- 500 está enfocada en detectar y bloquear malware desconocido y ataques cibernéticos dirigidos. Si bien es cierto uno de los principios centrales del diseño de este firewall es la unión de todos y cada uno de los servidores de seguridad de última generación con un entorno de análisis de malware basado en la nube, donde los archivos nuevos o desconocidos pueden ser ejecutados y observados con el fin de determinar si albergan comportamientos maliciosos. El WF- 500 ofrece la opción para que los clientes implementen una versión privada del entorno de análisis de los incendios sobre la red privada. Siempre debemos recordar que cuando hablamos de la" nube " no estamos simplemente refiriéndonos a Internet o el uso de marketing de " La Nube ", que resolverá mágicamente todos los problemas de TI. Debemos tener presente que en la verdadera computación en la nube, hay razones importantes por las que se requiere esta arquitectura para abordar los retos de malware y las amenazas modernas. En primer punto el análisis activo de los archivos desconocidos exige cantidades masivas de cálculo, ya que cada archivo tiene su propio entorno totalmente virtualizado incluyendo el sistema operativo, navegadores y conectividad a Internet. Es esencial llevar a cabo este tipo de análisis en todos los archivos desconocidos de todos los puntos de ingreso de la red, esto para contar con una mejor protección contra los ataques reales. Generalmente se debe tener un requisito técnico para apoyar a todos los puntos distribuidos que requieren grandes recursos de computación. En una implementación de Wildfire, los firewalls pueden vincularse con una nube Wildfire (ya sea la nube pública Wildfire disponible para todos los clientes, o una nube privada Wildfire usando uno o más WF -500 desplegados en la red). El análisis es idéntico si éstas se realizan en el público o una nube privada y en ambos casos todos los firewalls aprovechan un conjunto compartido de recursos informáticos. Si bien es cierto en cualquier caso, la  nube proporciona la ayuda para los firewalls. Estas nuevas estrategias son mucho más eficientes que otras vistas, en donde los dispositivos de análisis de malware se despliegan como otro dispositivo auxiliar de seguridad, con una  sandbox ligada a cada servidor de seguridad. Esto no sólo es ineficiente, si no que crea puntos de defensa con la capacidad de proteger en contra  de las amenazas, sin embargo está limitado por el número de archivos que se pueden manejar. A diferencia de todo lo demás, las soluciones  van de acuerdo a su tamaño en términos de rendimiento y una sandbox debe dimensionarse en función de la cantidad de archivos que pueden  llegar a ese punto de entrada. Claro que una vez que se detecta el malware se debe hacer algo al respecto,  es aquí es donde los firewalls pueden cerrar  o no el ciclo. Wildfire está vinculado al firewall de próxima generación, que no sólo tiene capacidades  de aplicación en línea, sino que también cuenta con antimalware basado en secuencias, IPS  para controlar el malware de comando y control, filtrado para bloquear sitios asociados con el malware recién descubierto  y firmas basadas en DNS para identificar los patrones de DNS únicas de malware. Para más información visita paloaltonetworks.com Realizado por Nataly Mejía Marketing

Leer más

Temas: Lo más nuevo

Experiencias de ataques cibernéticos en crecimiento para las PyMEs

Publicado por marketing on 11/10/13 13:15

De acuerdo a los resultados de una encuesta realizada por la NSBA Asociación Nacional de Pequeños Negocios, el 94 % de los propietarios de pequeñas empresas están preocupados por la seguridad cibernética. El Informe sobre Amenazas a la Seguridad en Internet de Symantec publicado en  abril identifica que el área de mayor crecimiento de los ataques cibernéticos en 2012, fue para las empresas con menos de 250 empleados. Cabe mencionar que 1 de cada 3 ataques cibernéticos se produjo en este segmento de negocio, lo cual es un reflejo de la práctica común en la que los atacantes cibernéticos utilizan las pequeñas empresas para la práctica antes de continuar con los ataques más sofisticados dirigidos a organizaciones de mayor tamaño . En respuesta a la tasa de ataques cibernéticos, los encuestados manifestaron que los costos de actualización, algunos problemas de seguridad  y la inversión de tiempo fundamental para arreglar los problemas eran sus tres principales preocupaciones de tecnología de la información. Es importante destacar que todo esto se puede poner en términos de pesos fuertes, lo cual es especialmente alarmante dado que el NSBA también afirma que el costo medio para las víctimas de pequeñas empresas fue $ 8.699 por ataque. Aunque el gobierno era previamente el sector económico superior blanco de ataques cibernéticos, la atención se fue desplazando, ya que según los datos arrojados el sector económico más orientado para los ataques cibernéticos en 2012 era el de fabricación. Para muchos estos cambios  pueden parecer sorprendentes, pero el sector manufacturero se ha convertido en un blanco atractivo para los atacantes cibernéticos debido a la gran cantidad de datos que producen, cabe resaltar que estos datos incluyen la propiedad intelectual de las empresas , la tecnología y diseños, lo cual puede ser peligroso ya que da lugar a importantes pérdidas financieras en caso de robo . Aunque las cifras sean alarmantes, hay ayuda disponible para las pequeñas empresas. El punto es no esperar hasta que se viole la seguridad, más bien debemos decidir dar el primer paso, para esto siempre es bueno recordar que la mejor defensa es un buen ataque. Para más información visita glcomp.com Realizado por Nataly Mejía Marketing

Leer más

Temas: Lo más nuevo

Cibercrimen en 2020 ¿A qué nos enfrentaremos?

Publicado por marketing on 10/10/13 10:41

Trend Micro presenta "Project 2020" iniciativa conjunta con Europol e ICSPA, donde con base en una serie web se ofrece una visión de la ciberseguridad en la próxima década. Trend Micro anunció el lanzamiento de Project 2020, una iniciativa basada en una serie web de nueve episodios creados con el propósito de que la industria, empresas, gobiernos, ciudadanos y cualquier otra parte interesada, piense sobre las amenazas a las que podrían enfrentarse cuando termine la década, iniciativa enfocada en que todos podamos estar mejor preparados para el futuro. La serie esta dividida en tres escenarios principales cada uno con  vídeos innovadores y educativos, en donde el enfoque principal es reproducir las historias contadas en el Libro Blanco Project 2020. Los diversos episodios han sido diseñados para anticipar e ilustrar cómo la tecnología podría ser utilizada y alterada en el futuro. Cabe mencionar que esta recopilación de vídeos tiene como uno de sus objetivos principales  involucrar a un público que va más allá del ámbito de la seguridad de la información. Si bien es cierto Trend Micro pretende que todos los usuarios, desde los escolares, hasta los responsables políticos, puedan aprovechar algo de este proyecto, pues el objetivo es que todos sean más conscientes de entender hacia dónde se dirigen los avances tecnológicos y sus posibles implicaciones de seguridad. El vicepresidente mundial de Seguridad e Investigación de Trend Micro, Rik Ferguson explicó “Nos gustaría ir más allá en el discurso, ya que la comunidad de seguridad trabaja habitualmente entorno a predicciones a 12 meses”, así mismo, “La tecnología evoluciona más rápido, por lo que, si sólo tenemos en cuenta esto y no miramos más allá, podríamos estar perdiendo tiempo, dinero y recursos. Con esta serie web, también buscamos extender el discurso y llegar a más público, despertando el interés de aquellos que no suelen relacionarse con la comunidad de seguridad. El futuro de la tecnología, sus usos y abusos nos afectará a cada uno de nosotros”. La colaboración de Europol y la Alianza Internacional para la Protección de la Ciberseguridad (ICSPA), organización sin ánimo de lucro ayudaron a la creación de Project2020. Así como existen tres posibles escenarios reales, existen tres historias diferentes. Sus tres historias centrales identifican una serie de posibles escenarios que describen la evolución de la delincuencia cibernética en el año 2020. La primera historia gira en torno a Kinuko, una “nativa digital” de segunda generación cuya experiencia con el mundo está filtrada por el contenido virtual que llega a través de sus lentes de contacto. Kinuko tiene tantas identidades en la red que ha externalizado la gestión de las mismas. Otra de las historias que se describen en Proyecto 2020 está basada en una Pyme del futuro, en donde un fabricante de robots llamado Xinesys, tiene que hacer frente a la creciente sofisticación de los activistas “anti-seguridad” que tratan de socavar su cadena de suministro, así como Lakoocha, un proveedor de servicios de contenido que cada día siente mayor porcentaje de riesgo de padecer ataques a infraestructuras críticas. La última de las historias describe el gobierno de “South Sylvania”, una emergente nación que utiliza perfiles avanzados de comportamiento para ayudar a los agentes de inteligencia a identificar a los individuos en riesgo de involucrarse en actividades terroristas o criminales. Ferguson indica que “El mundo está más conectado que nunca, pero en una década la tecnología portátil será la norma –ya sea con Google Glass o con los relojes inteligentes que se usan para ir al gimnasio y que monitorizan nuestro ritmo cardiaco conectados a la nube-. Los nativos digitales se acercarán a la mediana edad y vamos a ir más allá de los documentos en papel”. Si bien es cierto las personas tienen varias identidades online y la cuestión clave será cómo autenticar el cambio individual entre las dos, porque el mayor desafío estará en asegurar las redes, servicios e infraestructuras conjuntas. Estos son los ámbitos a explotar en el futuro, esto de acuerdo con Ferguson. Así que no podemos perdernos esta interesante serie que Trend Micro elaboró para nosotros. Para más información visita 2020.trendmicro.com Realizado por Nataly Mejía Marketing

Leer más

Temas: Lo más nuevo

Juniper Networks primer proveedor de redes calificado por Microsoft Lync

Publicado por marketing on 9/10/13 12:45

Juniper Networks líder de la industria en innovación de redes, anunció hoy que  ya cuenta con la certificación de Microsoft  Lync para ofrecer soluciones con la cartera de campus inalámbrico y por cable. A medida que las organizaciones continúan obteniendo un mayor valor de negocio de las comunicaciones unificadas y  despliegues, estas deben diseñar sus redes para soportar la convergencia de las tecnologías alámbricas e inalámbricas. Para facilitar a los clientes el hecho de   implementar Microsoft Lync con la garantía de interoperabilidad, Juniper Networks ha trabajado estrechamente con Microsoft para lograr la calificación Microsoft Lync para sus soluciones de red del campus. Debido a esta calificación, Milestone AV Technologies, líder en diseño y fabricación de productos audiovisuales de marca, selecciona a Juniper Networks productos de seguridad con cable, inalámbricas y de su campus y entornos de centros de datos para impulsar su despliegue UC Lync basada en Microsoft. La habilitación de una experiencia positiva del usuario UC fue el objetivo principal de Milestone AV y dado el deseo de la administración para aumentar la agilidad empresarial a través de la colaboración en tiempo real, la implementación de Lync presenta la solución ideal. Por lo tanto esta opción que ofrece Juniper Networks en conjunto con Microsoft presentan grandes ventajas para el cliente en muchos sentidos, tales como el rendimiento seguro, gestión de red más fácil y ahorro de costos; ya sea para redes cableadas e inalámbricas de acceso. Las controladoras WLC880 LAN inalámbrica y WLA532 Wireless con puntos de acceso LAN de Juniper Networks soportan capacidades de audio de Microsoft Lync para servicios de voz móviles en sucursales Microsoft AV y sitios de fábrica. Así mismo la integración con los teléfonos Polycom SpectraLink proporciona otro nivel de seguridad en donde los servicios de conferencia de voz de Lync con Microsoft permitirán una experiencia de usuario positiva. Además de los servicios de voz y audio, Milestone AV también fomenta activamente el uso de video en tiempo real para aumentar la colaboración entre su fuerza laboral global.  Algo que Juniper Networks EX4500, EX4200 y EX2200 Ethernet Switches perfectamente  proporciona a  la infraestructura de red sólida necesaria para entregar mayores capacidades de ancho de banda que permiten realizar videoconferencias. De hecho para recibir la certificación o calificación de Microsoft Lync, las soluciones de Juniper Networks cableadas  e inalámbricas de campus sufrieron incontables horas de pruebas para simular los rigurosos requisitos de la red para soportar un entorno basado en  UC Lync. El proceso de prueba demostró la capacidad de las soluciones de Juniper Networks para proporcionar la flexibilidad y el rendimiento necesarios para garantizar una experiencia de usuario totalmente positiva. Otra de la serie de beneficios para el cliente, comienza con la mejora de rendimiento y gestión de red simple. De acuerdo con Denise Shiffman, vicepresidente de gestión de producto y estrategia de  Juniper Networks "Cuando las empresas suelen desplegar herramientas de UC como Microsoft Lync , necesitan redes de alto rendimiento para garantizar la entrega óptima de las aplicaciones en tiempo real. De igual forma la capacidad de la red a escala para ofrecer estos servicios sin problemas tiene un impacto directo en la experiencia del usuario. Como la primera compañía de redes calificada por Microsoft para cumplir con los requisitos de nivel de sistema de Microsoft Lync por cable e inalámbrico, clientes como Milestone AV pueden implementar una solución integral UC con la seguridad de que ofrecen una experiencia de usuario excepcional ". Para más información visita juniper.net Realizado por Nataly Mejía Marketing

Leer más

Temas: Lo más nuevo

Trend Micro: Ciberdelincuencia en la Deep Web

Publicado por marketing on 8/10/13 10:44

Hace unos días Trend Micro presento un documento que revela los resultados de un informe realizado por el equipo de Trendlabs en donde se enfocan en dar a conocer a las redes que garantizan accesos "desconocidos". Para empezar debemos tener en cuenta que, el  término "deepweb" se utiliza para designar un tipo de contenido de Internet que, por diferentes razones técnicas, no está indexado por los motores de búsqueda. De hecho entre las diferentes estrategias para eludir los rastreadores de motores de búsqueda, los más eficientes para los actores maliciosos son llamados "darknets." Los cuales se refieren a un tipo de redes que tienen como objetivo garantizar el acceso anónimo e ilocalizable al contenido Web, así como el anonimato de un sitio. Aunque a menudo se asocia únicamente Deep Web con The Onion Router (TOR), en este documento se presentan otras redes que garantizan un acceso anónimo y no rastreable. Entre los más conocidos se encuentran TOR, I2P y Freenet así como dominios alternativos de alto nivel TLDs, también llamado “Rogue TLDs.” Después del análisis del cómo los ciberdelincuentes utilizan estas redes para el intercambio de bienes y servicios, se encontró que los actores maliciosos examinan las plazas disponibles en el deepweb en conjunto con  los diversos bienes ofrecidos. Así mismo por la gran variedad de productos disponibles en estos mercados, el estudio se enfocó en los que llaman más la atención a los ciberdelincuentes, se compararon sus precios con el mismo tipo de servicios en foros underground tradicionales, en su mayoría rusos. De igual forma se analizaron algunas de las técnicas que los investigadores pueden utilizar para monitorizar más proactivamente estas supuestas partes ocultas de Internet. Entre los puntos más importantes en relación con los precios underground se encuentran:

Leer más

Temas: Lo más nuevo

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?