TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

WildFire de Palo Alto Networks caza amenazas contra Android.

Publicado por marketing on 19/09/13 10:33

Palo Alto Networks  maneja un sandbox que soporta el análisis de archivos con formato .apk, lo que permitirá localizar una mayor cantidad de software malicioso avanzado. De hecho la sofisticación de las habilidades de los ciberdelincuentes y las crecientes tendencias de la movilidad y el BYOD, obligan a los encargados de TI a estar cada vez más alertas frente a las posibles amenazas que tienen como blanco a las empresas. El gran crecimiento de la adopción de los dispositivos móviles como los smartphones y tabletas de los empleados están siendo gobernados por el sistema operativo Android, uno de los objetivos más jugosos desde el punto de vista de los hackers. Para esto, Palo Alto Networks ha actualizado su sandbox para análisis de software malicioso WildFire con una nueva capacidad que lo hará más efectivo a la hora de enfrentarse a ataques contra la plataforma del android verde, donde se pueden soportar archivos con extensión .apk, un formato usado en Android para distribuir piezas de software empaquetadas. Es así como la solución de Palo Alto Networks será capaz de rastrear un mayor número de amenazas avanzadas, algo que hará además  dentro y fuera de la red empresarial. René Bonvanie, responsable de marketing de Palo Alto Networks hace énfasis en que “Los smartphones y las tablets se están volviendo rápidamente tan potentes y frecuentes como el PC tradicional en la red empresarial. La protección de estos dispositivos contra las amenazas cibernéticas es uno de los frentes emergentes en seguridad cibernética y, gracias a esta funcionalidad en la sandbox Wildfire, proporcionamos a las empresas una solución fácil para protegerse de estas amenazas”. Así mismo el enfoque con el que Palo Alto Networks cuenta se basa en la practicidad y eficacia, lo que permite la aplicación centralizada y la prevención a nivel de red, sin preocuparse por el consumo de recursos y problemas de rendimiento, comunes en las soluciones de puesto de usuario. Para más información visita siliconweek.es Realizado por Nataly  Mejía Marketing

Leer más

Temas: Lo más nuevo

Virtualización de escritorios con soluciones VMware

Publicado por marketing on 18/09/13 11:04

VMware anunció el lanzamiento del software VMware Workstation 10 para la virtualización de escritorios y de VMware Fusion 6 y Fusion 6 Professional, para ofrecer la mejor experiencia de Windows en Mac. Estas nuevas soluciones ofrecen mejoras y soporte para su óptimo desempeño con los últimos sistemas operativos de Microsoft y de Apple. VMware Workstation 10 reconoce Windows 8.1 y permite construir su propia nube en su PC en aplicaciones populares como Pivotal, Puppet Labs y Vagrant. De tal forma que posibilita crear máquinas virtuales con 16 CPUs virtuales, 64 GB de memoria, discos de 8 TB y un nuevo controlador vSATA, además incluye el primer acelerómetro virtual, giroscopio, brújula y sensor de luz ambiental que permite que las aplicaciones en una máquina virtual respondan cuando el usuario interactúa con su tableta. Entre los beneficios de la virtualización al tiempo de liberar espacio en el escritorio y el hardware.

Leer más

Temas: Lo más nuevo

CMaaS: Contra las amenazas informáticas modernas

Publicado por marketing on 17/09/13 12:19

Sin detenernos podemos darnos cuenta que el panorama de la seguridad de la información está en constante cambio, si miramos hacia atrás enfocándonos en las mayores amenazas que enfrentan los jefes de TI,  nos podemos dar cuenta que los criminales cibernéticos de hoy están más sofisticados, motivados y cuentan con recursos nunca antes utilizados y que están buscando comprometer casi todos los rincones de la infraestructura. Por lo tanto, esto  requiere un nuevo enfoque de la seguridad, uno que nos permita reaccionar y defendernos contra las amenazas informáticas de manera continua. Si bien cierto los ataques cibernéticos de hoy no sólo han crecido sino que  también sufren una sofisticación y variedad que habría sido difícil de creer hace unos años. Hoy en día, ya no se dirigen solamente a los dispositivos móviles y las cuentas de redes sociales, sino que atacan a las nuevas tecnologías, desde HTML5 para máquinas virtuales y el robo de datos e identidades hasta convertir las máquinas en botnets. De hecho, utilizan cuentas de nube pública para lanzar ataques de fuerza bruta DDoS masivos y tormentas con el fin de golpear las organizaciones del sector público y privado en todo el mundo, para ellos no hay límites. Es impresionante como los actores detrás de estos ataques están creciendo en un abrir y cerrar de ojos, cada vez más los grupos patrocinados por el estado o motivados financieramente se encuentran mejor preparados profesional hablando, esto desde que hacen uso de los kits de explotación de consumo masivo, los cuales están libremente disponibles en muchos foros subterráneos. Y el número que se dirige a las organizaciones con un láser de enfoque está en crecimiento, todo desde un simple  malware escondido bajo el radar a través de un archivo adjunto de correo electrónico malicioso o desde comprometer un sitio de confianza, diversas acciones enfocadas en la distribución de malware. Debemos recordar que una vez dentro de la red, este malware puede permanecer escondido durante meses o años, filtrando los datos de cualquier organización. Debido a que los chicos malos han cambiado las reglas, los enfoques tradicionales de seguridad de la información y las tecnologías como los sistemas de prevención de intrusiones ( IPSes ) AV, basada en firmas, están prácticamente en desuso. Cabe mencionar que el monitoreo continuo es un proceso de gestión de riesgos que incluye personas y tecnología para aportar una defensa en tiempo real en profundidad contra el ataque o la amenaza cibernética. Un ejemplo claro del monitoreo de una organización es el que comienzó como un memo de 2010 de la Oficina del Presidente de Gerencia y Presupuesto a todos los jefes de los departamentos ejecutivos y agencias de Estados Unidos. El primer punto se basa en requerir recopilación, seguimiento, análisis y correlación de los parámetros de seguridad de la empresa de manera continua. La idea es que con este sistema en tiempo real automatizado, los jefes de TI se encuentren en mejores condiciones  a la hora de tomar decisiones basadas en el riesgo y las redes estén en mejor posición para defenderse de los ataques debido a la conciencia de la situación avanzada. Un monitoreo continuo o CMaaS -as-a -service, es parte de la década de gobierno más reciente  se creó como intento de revitalizar la iniciativa que comenzó en 2010.CMaaS requerirán el despliegue de cuadros de mando y herramientas de diagnóstico para recopilar y presentar datos sobre los riesgos de seguridad en todo el gobierno en un sistema automatizado, siempre en forma. El programa cubrirá 15 capacidades de monitoreo continuo, incluyendo hardware y software de gestión de inventario, la seguridad operacional, la gestión de la vulnerabilidad, gestión de control de acceso físico de red, gestión de autenticación y auditoría como monitoreo genérico. El nuevo orden mundial cibernético requiere un nuevo enfoque de la seguridad. Los ataques son sofisticados y persistentes por lo tanto la mejor opción es la monitorización continua, la cual  mejorará la conciencia situacional cibernética, ayudando a localizar a nuestros adversarios y en última instancia, les conducimos a nuestras redes. Para más información visita blog.trendmicro.com Realizado por Nataly Mejía Marketing

Leer más

Temas: Lo más nuevo

Seguridad Informática en las Instituciones Educativas en crecimiento

Publicado por marketing on 13/09/13 12:14

Diversas instituciones ofrecen programas de certificación en seguridad cibernética y George Mason University ofrece una maestría en Administración de Sistemas de Información de Seguros. JP Auffret, el director del programa de George Mason, dice que las escuelas de negocios pueden desempeñar un papel crucial en la protección de la infraestructura de TI de la nación. Los educadores de las escuelas de negocios pueden enseñar liderazgo, la estrategia y el trabajo en equipo , todos los cuales son necesarios en la gestión de la seguridad cibernética en el mundo empresarial y en el gobierno. El programa que el implemento en su escuela  en 2012 está dirigido a los que tienen un promedio de 15 años en la fuerza laboral, asisten de 20 a 30 estudiantes en cada sábado durante 16 meses,  alrededor de un tercio de ellos tienen experiencia militar, del 30 al 40 % tienen autorización de seguridad . En el programa muchos miran o se apegan  cargos ejecutivos, como el director de seguridad de la información. Los estudiantes toman un curso de culminación que dura nueve meses y que implica la formación de equipos para hacer frente a un desafío real de la seguridad frente a una empresa o agencia de gobierno. También viajan al extranjero de 7 a 10 días para reunirse con líderes empresariales y comparar las políticas de ciberseguridad en diferentes países Otra de las escuelas que ya manejan estas estrategias es la Escuela Sellinger of Business de la Universidad de Loyola , los profesionales de negocios pueden inscribirse a tiempo parcial ,de un año, el programa de certificado de seguridad cibernética de posgrado. Lanzado en 2012, este se centra en la exposición de los estudiantes a la tecnología pertinente, el pensamiento estratégico en el desarrollo de la política de seguridad cibernética y la experiencia práctica en la gestión de la seguridad cibernética, según el sitio web del programa. Los estudiantes pueden tomar clases como parte de sus estudios de MBA o como autónomo. Lamentablemente la Ciberseguridad no ha alcanzado el mismo nivel de popularidad como cursos de análisis de datos grandes. Gloria Phillips profesora de Sellinger comenta que "La seguridad cibernética es un campo de especialidad que es inmensamente importante para las empresas y sin embargo un poco escondido, hasta que algo sucede que expone a sus datos", dice que los programas de llenar un nicho que se necesita, en este caso educar a los líderes de negocios en las amenazas potenciales antes de que sea demasiado tarde. Para más información visita businessweek.com Realizado por Nataly Mejía Marketing

Leer más

Temas: Lo más nuevo

Actualización de normas para OfficeScan de Trend Micro

Publicado por marketing on 12/09/13 11:27

Hace unos días se lanzó una nueva actualización de normas para OfficeScan  basado en parches para programas virtuales con Deep Security. Esta actualización tiene normas, sin embargo los parches virtuales son una armadura  de protección  y se darán a conocer en boletines de seguridad publicados en ” Microsoft Patch Tuesday” este mes. Entre estas normas, destacan bloques que incluyen una serie de vulnerabilidades que afectan a Internet Explorer 6, 7, 8, 9 y 10 y la más grave podría permitir la ejecución remota de código si un usuario visita una página comprometida, generando por lo tanto, enormes riesgos de seguridad para la empresa. Asimismo, se describen las vulnerabilidades en Microsoft SharePoint Server 2007, 2010 y 2013, así como Microsoft SharePoint Services 2.0, 3.0 y Microsoft SharePoint Foundation 2010. La vulnerabilidad más grave podría permitir la ejecución remota de código en el contexto de la cuenta W3WP servicio, lo que puede provocar falta de disponibilidad de los servicios, la violación de la confidencialidad o integridad de datos sensibles e importantes. Las normas de protección también están disponibles para las plataformas de QQ Mensajero HP Data Protector, Adobe Flash Player, Adobe Acrobat Reader, Microsoft Silverlight, Oracle Java JDK / JRE, Oracle Java SE, VLC Media Player, Internet Explorer, Mozilla Firefox, Apache Struts, VMware vCenter Chargeback Manager, SAP NetWeaver BW. Los clientes que utilizan Deep Security pueden contar con parches virtuales para asegurar la protección de su entorno hasta que se  pueda completar el proceso de actualización a la última versión de este software. Por lo tanto es recomendable que los clientes que cuentan con la solución Deep Security y OfficeScan dejen ejecutar rutinas que permiten a los hosts que tienen estas lagunas ser identificados y protegidos de forma automática. Para más información visita trendmicro1.rsys1.net Realizado por Nataly Mejía Marketing

Leer más

Temas: Lo más nuevo

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?