TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

¿La plataforma Android es la más vulnerable en seguridad?

Publicado por marketing on 22/08/13 10:11

La plataforma Android muestra vulnerabilidades importantes, debido a los grandes ataques de malware en Android, hoy estas amenazas baten récords ya que el número de aplicaciones maliciosas y de alto riesgo para Android ha crecido hasta las 718.000 en el segundo trimestre del año, según el informe Security Roundup Report de Trend Micro. A medida que Android arrasa en cuota de mercado de smartphones (80% en el último trimestre), se incrementan sus problemas de seguridad debido a la proliferación del malware y al escaso uso de soluciones de protección. Los dispositivos  con esta plataforma, están directamente en el punto de mira de los hackers a medida que las amenazas proliferan y la base de usuarios poco consientes con la seguridad se extiende. El reporte de Trend Micro, muestra cómo el número de apps maliciosas y de alto riesgo para Android ha crecido hasta las 718.000 en el segundo trimestre del año, con un dramático crecimiento de las apps de alto riesgo, cifrado en 509.000, encontradas en el trimestre anterior. El ritmo de crecimiento de estas aplicaciones maliciosas es tan grande que podría superar el millón para finales del 2013, lo que demuestra que el pronóstico de Trend Micro se está cumpliendo. Un dato importante en comparación es como el malware para PC tardó una década en acumular esta cifra. JD Sherry, vicepresidente de Tecnología y Soluciones de Trend Micro, comenta que “La naturaleza fracturada de la red Android hace muy difícil que los parches lleguen a todos los usuarios en un período de tiempo eficaz. En algunos casos, los usuarios nunca conseguirán los parches, por lo que los fabricantes dejan a sus clientes en riesgo de ataque”, así mismo dijo, “Hasta que no tengamos la misma urgencia en proteger los dispositivos móviles que ya tenemos para proteger los PC, esta amenaza, que es muy real, continuará creciendo rápidamente. La velocidad a la que este malware está creciendo, casi exponencialmente, hace pensar que estamos llegando a un punto crítico. Para combatir esto, los usuarios de Android deben ser muy cuidadosos al utilizar sus dispositivos y dar un paso sencillo, pero eficaz, que es el de incorporar software de seguridad a todos los dispositivos móviles”. Entre otros datos encontrados en a investigación de Trend Micro se advierte del aumento de los riesgos asociados a la banca online, que ha experimentado un crecimiento del 29% respecto al trimestre anterior, pasando de 113.000 infecciones a 146.000. Estados Unidos fue el principal objetivo del malware, con más de un millón de casos, lo que supone el 28% de los compromisos mundiales; seguidos por Brasil, con el 22%, y Australia (5%). Las medidas preventivas, tales como la monitorización intensiva de la actividad de una cuenta y el uso de soluciones de seguridad de terceros, pueden ayudar a mitigar esta creciente amenaza. La evolución de los métodos de venta de kits de herramientas de malware, es un punto importante al hablar de este tipo de riesgos. Las herramientas maliciosas más sofisticadas ya se venden bajo distintas y asequibles fórmulas, entre las que se pueden encontrar los paquetes dos por uno. El fácil acceso a estos kit de malware efectivos incrementa los riesgos a los que los usuarios de Internet deben enfrentarse en lo que queda de 2013 y en el futuro. Para más información visita trendmicro.com Realizado por Nataly Mejía Marketing

Leer más

Temas: Lo más nuevo

Los 3 pasos básicos de las soluciones para intrusos

Publicado por marketing on 21/08/13 11:54

La propiedad intelectual en los centros de datos de hoy en día, incluyendo información sobre la investigación y el desarrollo, estrategias de negocio y los procesos industriales, son aspectos muy valiosos. Así que no es de extrañar que las amenazas de sufrir robos mantienen a los profesionales de seguridad de TI despiertos por la noche. Según la investigación de Reino Unido, que se llevó a cabo por el Instituto Ponemon, la mayor parte de las organizaciones en el estudio sufrieron dos violaciones de seguridad en los últimos dos años. Para el 61% de los encuestados del Reino Unido, proteger el tráfico Web es, con mucho, la mayor preocupación de seguridad. Sin embargo, 62% de los encuestados del Reino Unido no utilizan firewalls de aplicación Web (WAF), debido a los altos falsos positivos que a veces bloquean los clientes reales. Al parecer, la amenaza y el riesgo de molestar a los clientes se considera superior a la amenaza y el riesgo de intrusión. Entonces, ¿Qué se puede hacer para la protección en el centro de datos sin el riesgo de que los clientes caigan en un bloqueo con su revenue? La respuesta es engañar a los intrusos. Las soluciones enfocadas en engaños para intrusos, que pueden basarse en software o hardware frente a los servidores de aplicaciones detrás del firewall, no sustituyen a la protección de firewall existente, sino que se basan en la mejora de forma sustancial mediante la realización de tres funciones principales: la detección de posibles ataques potenciales, rastreo, categorización y análisis de lo que causo el ataque, así como contar  con una respuesta adecuada.
Detección. Una solución así, inserta automáticamente puntos de detección o trampas, como URLs, formularios y archivos del servidor, en los flujos de tráfico Web. Así, debido a que el código no tiene nada que hacer con el sitio Web, cuando los hackers manipulan, estos pueden identificarse para comenzar con sus acciones maliciosas. Así mismo, no existe un impacto en el rendimiento del sitio web. Debido a que los puntos de detección se insertan de forma inteligente a la hora de servicio, no tienen problema a la hora del regreso, nunca tocan el servidor de aplicaciones y por lo tanto el rendimiento no se ve afectado.
Rastreo y Categorización. Una vez que se detecta un intruso, la solución conduce todo de forma automática, ya sea a callejones sin salida, a una lista de números de tarjetas de crédito que no existen o aspectos que parezcan fáciles como vulnerabilidades explotadas por ejemplo que en realidad son falsos frentes. El objetivo es desorientar y confundir a los atacantes al mismo tiempo que se van categorizando usando un identificador persistente del tipo de cliente. Como muchos usuarios podrían acceder a un sitio desde la misma dirección IP, la información recogida va mucho más lejos, por ejemplo permitiendo una "huella digital" detallada del dispositivo del atacante. A cada atacante también se le asigna un nombre y cada incidente se registra junto con un nivel de amenaza dependiendo de la intención y habilidad. Esta información podría ser utilizada para identificar de forma proactiva atacantes en el futuro.
Respuesta. Estas soluciones permiten a las organizaciones responder de manera adecuada a los ataques dependiendo su nivel en las categorías establecidas y la amenaza. Podría ser tan simple como una advertencia o que requieren un captcha. En el otro extremo de la escala, podría estar bloqueando el dispositivo atacante u obligarlos a cerrar la sesión. Sea lo que sea, los sistemas más sofisticados permiten que se haga de forma automática. Este tipo de soluciones proporcionan altos niveles de seguridad, son particularmente eficaces contra los ataques Web”O days”. Para más información visita forums.juniper.net Realizado por Nataly Mejía Marketing

Leer más

Temas: Lo más nuevo

¿Cómo garantizar la movilidad empresarial sin afectar la seguridad?

Publicado por marketing on 20/08/13 12:01

Generalmente cuando viajamos, pasamos la noche en hoteles de calidad variable dependiendo de nuestra toma de decisiones y alcance. A la hora de buscar un hotel, el presupuesto para muchos es de los criterios primarios, la ubicación es el criterio secundario y las instalaciones del hotel pueden ser el criterio terciario. Generalmente nos alojamos en lugares que normalmente no se adaptan a las necesidades de usuarios empresariales. La única cosa que no es parte del proceso de decisión es determinar si seremos capaces de conseguir una red inalámbrica en nuestro destino. Generalmente podemos conseguir una conexión inalámbrica donde quiera que vayamos, sin embargo en el raro caso en el que no podamos conectarnos en el hotel, seguramente encontraremos un punto de acceso abierto en una cafetería o un centro comercial. El hecho es que estamos llegando a una era de la ubicuidad WiFi en los lugares donde la gente se reúne. El auge de las redes inalámbricas en los hogares y en las empresas corresponde a la rápida adopción de dispositivos móviles. Los dispositivos móviles como teléfonos inteligentes y tabletas corren en la misma dirección. Como resultado, en todas partes por lo general en lugares donde solemos comer, relajarnos o trabajar nos encontramos con un gran número de personas que esperan encontrar una red WiFi. Sin embargo, la única red WiFi que se puede asegurar correctamente es la nuestra, ya que una vez que los usuarios salgan de la oficina, los usuarios móviles van a utilizar redes inalámbricas configuradas en infinidad de lugares y de diferentes formas, centrándose en aquellas que favorecen la comodidad de la seguridad. Los usuarios podrán tratar de obtener la conectividad por cualquier medio posible y no hay forma de determinar cuántos riesgos pueden enfrentar. La única suposición segura que podemos hacer es que los usuarios remotos podrán seguir teniendo acceso a redes no confiables que tienen poca protección contra las amenazas. El panorama de amenazas móviles, el mundo de los exploits y el malware en los sistemas operativos móviles se encuentra en su pleno auge, por lo tanto es muy importante estar protegidos en todos los ámbitos posibles. Para más información visita researchcenter.paloaltonetworks.com Realizado por Nataly Mejía Marketing

Leer más

Temas: Lo más nuevo

La nueva realidad son las nubes en expansión con un replanteamiento de redes.

Publicado por marketing on 19/08/13 11:07

Anteriormente, se utilizaba la virtualización para ahorrar dinero en los servidores dedicados a las aplicaciones de negocio de bajo impacto. En la actualidad, el uso de la virtualización está a punto de dar un gran salto en toda la infraestructura de TI. La virtualización está evolucionando de una medida de ahorro de costos a una fuente de agilidad del negocio, basada en la creación de nuevos servicios en una infraestructura de nube elástica que pueden flexionarse para satisfacer las demandas de la empresa. Sin embargo, persisten las preocupaciones comprensibles.¿ Serán la seguridad y la red antigüa un punto importante para que la nube se quiebre? ¿Será demasiado complejo? ¿Puede tenerse una mejor economía si se va escalando en la nube? Para la virtualización, la arquitectura de red es crítica para el éxito. Los modelos de entrega basados en la nube son cómo los proveedores de servicios y están ofreciendo a sus clientes la gama más amplia de nuevos servicios mejorados. Una arquitectura de red inteligente escalable es la clave para tener éxito en este mercado cada vez más exigente y competitivo. Así mismo, la virtualización nos aporta nuevos contenidos y servicios. La arquitectura de red adecuada permite a los proveedores de servicios ofrecer de manera rápida y sencilla nuevos servicios a sus clientes. Los servicios que ofrecen hoy en día serán reemplazados mañana, por lo que los proveedores de servicios lograran mejores oportunidades con un entorno de red simple, segura y escalable. Solo se necesita un switch seguro. Para mantener a los clientes seguros y satisfechos se requiere una infraestructura preparada para la nube que es simple, escalable y seguro. Un centro de datos con estructura de funcionamiento bajo el control de un interruptor permite a los proveedores de servicio  proteger múltiples servicios para múltiples clientes. De acuerdo al panorama virtual en el que nos desenvolvemos hoy en día lo mejor es contar con una NUBE con una red “multi-tenant”. Los proveedores de servicios de todo el mundo están en constante búsqueda de las mejores formas de ofrecer TI y servicios de aplicaciones en la nube para sus clientes empresariales. Las soluciones de Juniper Networks para redes multi-tenant en la nube ofrecen simplicidad, agilidad y seguridad a cualquier escala, lo que permite a los proveedores ofrecer experiencia y economía superiores con los servicios que ofrecen basados en la nube. Para más información visita juniper.net Realizado por Nataly Mejía Marketing

Leer más

Temas: Lo más nuevo

Migrar tu Data Center a 10GbE, la mejor opción

Publicado por marketing on 15/08/13 12:36

El Data Center ha sido históricamente el foco de la evolución de la tecnología. Durante la última década, las aplicaciones, servidores y sistemas de almacenamiento han cambiado la forma de provisionar  y  entregar los servicios. Sin embargo, la conectividad en los Data Center no ha visto el mismo nivel de cambio. La red en los Data Center tiene que evolucionar desde una arquitectura rígida e inflexible hacia una solución más ágil, dinámica y de alto rendimiento para satisfacer las necesidades del cliente y que entregue beneficios al negocio.

Leer más

Temas: Lo más nuevo

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?