TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

Protección móvil contra el malware preinstalado

Publicado por marketing on 11/09/13 11:58

Hace no mucho tiempo Samsung anunció que va a ofrecer una protección Knox antivirus habilitado en los dispositivos móviles Android. Knox ofrece mejoras de seguridad que incluyen la comprobación de la integridad, el acceso restringido a las aplicaciones  y la posibilidad de detectar el malware móvil. Así mismo, se señaló que la solución está preparada para el lugar de trabajo y será especialmente útil para los escenarios de BYOD. Las medidas que Samsung ha tomado para que se ponga  la debida atención en el malware móvil, son fenomenales. Para Samsung, como uno de los principales desarrolladores de dispositivos Android esta nueva iniciativa comenzó desde que  se dieron cuenta que el malware móvil es una preocupación para los clientes  a los que les importa la seguridad. Estas acciones indican que la base de referencia para la protección contra software malicioso, no se basa en el sistema operativo estándar solo si no más bien requiere medidas adicionales para garantizar un ambiente seguro para el equipo y sus datos. Si bien es cierto, estas soluciones ofrecen al individuo con una capa de protección sobre un dispositivo estándar. Estos usuarios eligieron Knox dispositivos habilitados porque valoran la seguridad, y son cada vez un método para la detección de malware que no se encuentra normalmente en otros dispositivos. Las preguntas surgen al preguntarse ¿La protección contra malware preinstalado en los dispositivos de propiedad personal ayudará a proteger el negocio? Es muy importante que como profesional de la seguridad de una organización de TI, no sólo se cuente con los medios para detectar malware, sino también se tomen en cuentan los métodos para aplicar la detección a través de toda la población de usuarios en la misma medida. La única suposición segura que se puede tener es que no se asume que el dispositivo pueda protegerse a sí mismo, simplemente porque existen muchos que no pueden. De hecho, los usuarios que saben lo más mínimo de la seguridad es probable que no quieran gastar por esto sino más bien se centran  en obtener un nivel más amplio de cobertura. Las empresas también tienen que hacer frente a las amenazas en los diferentes niveles y la Empresas altamente focalizadas pueden estar expuestas a malware personalizado, de hecho  diversas poblaciones utilizan una amplia gama de aplicaciones con capacidades de transferencia de archivos, además de correo electrónico y web. Los dispositivos infectados aprovechan la red para recibir más códigos, ponerse en contacto con los servidores C & C, avanzando así en la agenda del atacante. Con todo, la prevención de amenazas efectiva para las empresas requiere mucho más que la detección de malware. Se requiere un sistema coordinado para inculcar el control en todo el ciclo de vida de la amenaza, ya sea bloqueando el malware llegue al dispositivo para mitigar el daño de un dispositivo infectado en  la red. Un individuo sólo se preocupa acerca de si su teléfono está comprometido. Una empresa necesita saber si el dispositivo utilizado en su red se ha visto comprometido. La dirección es clara, el panorama de amenazas para dispositivos móviles está cambiando, y el malware móvil es ahora una preocupación para los fabricantes de dispositivos también. Pero para que las empresas puedan asegurar la colección mixta de dispositivos utilizados por una población diversa de usuario, hay que mirar más allá del estado de la seguridad de un dispositivo individual, y determinar cómo ofrecer la protección necesaria a todos los dispositivos. En este tipo de casos wildfire es una excelente opción, ya que mediante la revisión de todo tipo de  comportamientos, se pueden detectar  las características del malware. Para más información visita researchcenter.paloaltonetworks.com Realizado por Nataly

Leer más

Temas: Lo más nuevo

Trend Micro detecta amenazas avanzadas para WordPress

Publicado por marketing on 10/09/13 11:29

Últimamente muchos sitios web se han visto comprometidos ante muchos ataques en línea. En algunos casos, estos pueden ser utilizados para albergar una variedad de amenazas, que van desde simples páginas de spam, a las páginas de redirección y a los archivos maliciosos reales. Recientemente el equipo de Trendlabs se encontró con un caso que expone la magnitud de esta amenaza. Una puerta trasera (detectada como BKDR_FIDOBOT.A ) , se utiliza para la fuerza bruta de muchos blogs de WordPress . Todo comienza desde iniciar sesión en Joomla y WordPress en las páginas de administrador en / administrator / index.php y / wp- login.php . Para esto, el primer punto se basa en conectarse a un servidor C & C, donde se descarga una lista de sitios para apuntar, así como las contraseñas que se van a utilizar. (Se utiliza constantemente admin como nombre de usuario. ) Logins exitosos también se cargan en el mismo servidor de C & C. En el transcurso de un día, se utilizó esta puerta trasera para tratar de atacar a más de 17.000 dominios diferentes. En una semana, se estaría hablando de un total de más de 100.000 dominios en el curso. Esto era de una sola máquina infectada solo, con cualquier red de bots de tamaño decente muchos más sitios habrían estado en riesgo de este ataque . Los blancos para los atacantes  se encuentran sobre todo en los Estados Unidos, ya que casi dos tercios de los sitios atacados se encuentran en este país. La mayoría de los sitios afectados son propiedad de individuos o pequeñas empresas, ya que son los sectores que pueden usar WordPress y Joomla como gestor de contenidos. Cabe mencionar que este tipo de ataques son particularmente preocupantes. Sin embargo, si se mira un cuadro más grande, los intentos de acceso a numerosos sitios de WordPress pueden ser un posible precursor de un ataque más amenazador. La operación Stealrat red de bots , por ejemplo, utiliza varios sitios de WordPress comprometidos para generar spam y ocultar sus operaciones. Así mismo, el proceso  de Blackhole Exploit también ha utilizado varios sitios de WordPress para redirigir a los usuarios a su carga final.
Este tipo de amenazas destacan lo importante que es para los administradores del sitio asegurar correctamente los sistemas de gestión de contenidos como WordPress. Entre las mejores prácticas se encuentran mantener el software al día y utilizar las contraseñas seguras, esto más que buenas prácticas son una necesidad para evitar que los sitios no se vean comprometidos. Un sitio comprometido podría afectar a miles de usuarios, por lo que es mucho más importante para los administradores asegurar sus contraseñas. Diversas configuraciones y plug-ins para ayudar  a tener CMSes seguros están disponibles para los administradores,  o púnico que deben hacer es utilizarlas de manera apropiada. Una de las cosas más interesantes acerca de la puerta trasera que se utilizó para llevar a cabo este ataque, se basa en las propiedades de los archivos, que afirman que fueron publicados por un proveedor de software legítimo, así mismo hacen una referencia al programa PRISM de la NSA :
Smart Protection Network fue capaz de proporcionar la información necesaria para analizar esta amenaza, así como para  proteger a los usuarios. También, se utiliza para proporcionar múltiples capas de defensa contra este tipo de amenazas ya que incluye el bloqueo malicioso del servidor de C & C y la detección de la puerta trasera. Para más información visita blog.trendmicro.com Realizado por Nataly Mejía Marketing

Leer más

Temas: Lo más nuevo

Junos Genius App: la mejor guía para certificarte

Publicado por marketing on 9/09/13 10:35

Juniper Networks lanzó una nueva aplicación conocida como Junos Genius, la cual se basa en la preparación de exámenes de certificación a un nuevo nivel. Con Junos Genius se puede practicar para los exámenes de certificación con tarjetas. La aplicación lleva acabo la simulación de un examen directo en un desafío cronometrado incluso crea una red virtual en donde se muestran los  logros obtenidos por desafiar a los instructores de Juniper Networks. Es una excelente guía de estudio, ya que puedes probar tu habilidades antes de realizar el examen de certificación, lo cual es una ventaja porque a la hora del examen podrás identificar algunas de las formas en que las preguntas se van realizando.
Con esta aplicación podrás:

Leer más

Temas: Lo más nuevo

VMware: líder en el Magic Quadrant de Gartner

Publicado por marketing on 6/09/13 11:29

VMware, Inc. líder global en virtualización e infraestructura de cloud, anunció hace unas semanas que Gartner, Inc. ha colocado a la compañía en el Cuadrante de Líderes de su reporte del 2013 “Magic Quadrant “por su Infraestructura de Virtualización del Servidor x86. De acuerdo a Gartner, para mediados del 2013, al menos dos tercios de las cargas de trabajo de la arquitectura x86 habían sido virtualizadas en servidores y el reporte continúa diciendo que la virtualización es un facilitador fundamental para la infraestructura como un servicio (IaaS) y será usada para establecer servicios de cloud privado y de cloud público, así como para los servicios interoperables híbridos de cloud. Es un hecho que todas las ofertas de IaaS dependerán de la tecnología de contenedor de máquinas virtuales (VM)”. John Gilmartin, vicepresidente de Productos de Infraestructura de Cloud de VMware afirma que “El software de virtualización de VMware prepara a los clientes de todos los tamaños ayudándoles a simplificar el área de Tecnología de la Información (TI) de manera impresionante y permitiéndoles lograr niveles más altos de agilidad, control y eficiencia”, así mismo comenta que  “Consideramos que nuestra posición como líderes en el Magic Quadrant de Gartner por el servidor x86 durante cuatro años consecutivos refleja la excelencia de nuestra visión, estrategia y ofertas, así como la asociación con nuestros clientes para que puedan administrar, asegurar y aprovisionar sus datos tanto dentro de la empresa como fuera de ella”. Cabe mencionar que VMware vSphere® es la plataforma de virtualización más implementada en el mundo, utilizada ampliamente por PYMES, los proveedores de servicios de cloud público y también como base para el creciente mercado del escritorio virtual (VDI). VMware ha alcanzado un crecimiento impactante, simplemente alcanzó la cifra de más de 500,000 clientes en todo el mundo, incluyendo el 100 % de la lista Fortune 100. Para más información visita vmware.com Realizado  por Nataly Mejía Marketing

Leer más

Temas: Lo más nuevo

Nuevas consideraciones de seguridad para una SDN

Publicado por marketing on 5/09/13 11:07

Si la nube es conocida como la palabra de moda del 2010, la palabra de moda para este 2013 debe ser SDN. Proveedores de infraestructura establecidos como Cisco, Juniper Networks y Arista todos han implementado una variedad de controlador OpenFlow y plugins OpenStack dentro de sus interruptores. IBM también ha anunciado una iniciativa llamada OpenDaylight con un consorcio de empresas para el desarrollo de código abierto, con el controlador OpenFlow a nivel empresarial . Muchas empresas han comprado la promesa de la SDN. De hecho, diversos estudios realizados por diferentes organizaciones muestran que las empresas están seguras de lo quieren y creen en el valor, pero en muchos casos no se entiende muy bien lo que es, o lo que se necesita para la compra. De igual forma SDN sigue causando una enorme confusión especialmente al hablar sobre los protocolos correspondientes como OpenFlow y VXLAN. Sin embargo, en abril de 2013 , se produjo finalmente un consenso general sobre la definición SDN la cual dice que, SDN es una tecnología que separa el plano de control del plano de datos. No obstante, muchos han ampliado apropiadamente la definición para incluir características adicionales o nuevos componente como:

Leer más

Temas: Lo más nuevo

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?