TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

¿Cómo el firewall de Palo Alto Networks hace la diferencia?

Publicado por marketing on 7/08/13 11:26

Todo comenzó desde pertenecer a a Check Point Software Technologies en la década de 1990, Nir Zuk fue uno de los primeros empleados que aporto sus conocimientos para la creación del primer firewall comercial del mundo. Más adelante ayudo en la construcción del firewall vendido por Juniper Networks. Sin embargo como empleado de estas grandes compañías Zuk terminó por rendirse, ya que el ingeniero israelí sintió que sus mejores ideas se veían bloqueadas por la incompetencia y la política de las empresas. Todo lo que siempre quiso, era construir cosas nuevas. Hoy en día el resultado de seguir sus ideales se llama Palo Alto Networks, que vende la primera nueva clase de firewalls en 11 años.El éxito de la compañía el año pasado fue notorio ya que en julio de 2012 alcanzaron los $ 260 millones de dólares. Palo Alto Networks tiene sólo el 4% del mercado de seguridad de la red lo cual equivale a$ 10 mil millones de dólares, sin embargo esta ganando cuota rápidamente. En el último trimestre sus ingresos subieron en un 70% a $ 96 millones, un aumento de $ 40 millones, equivalente a la totalidad del aumento de los ingresos de todas las demás empresas dedicadas a firewalls. Zuk nunca deja que pase desapercibido el nombre de Palo Alto Networks, él saca su Smartphone y me muestra una foto de un cartel de Palo Alto Networks a las afueras de las oficinas de Check Point. En una conferencia en Nueva York, en donde se reunieron inversionistas Zuk encabezó una demostración en vivo para probar la velocidad y la facilidad de actualizar su firewall. Mientras que el producto de Palo Alto Networks  tardó cinco segundos en actualizarse, Zuk fue capaz de preparar y tomar un espresso doble en el tiempo que tomó para actualizar Check Point. Hoy en día, la batalla en donde tiene lugar el firewall nunca ha sido más relevante, ya que en los últimos años se ha producido una aceleración en el número y la sofisticación de los ataques cibernéticos. Simplemente en el 2011 un informe del gobierno de EE.UU. acusó a China y Rusia de tratar de construir sus economías sobre la propiedad intelectual robada. El trabajo de protección de una red se ha vuelto más complicado ya que los empleados demandan cada vez más a usar sus propios dispositivos móviles para su desempeño laboral, los cuales van acompañados de aplicaciones web externas como Dropbox, Skype, Google Docs y Salesforce.  Estos dispositivos y aplicaciones son puntos de entrada comunes para los hackers y ladrones. La cuantificación de la IP y las pérdidas de investigación de ciber-ataques es difícil, pero el daño puede ser tan alto como $ 400 mil millones anualmente, así mismo se debe prestar especial atención en los ataques internos, ya que están creciendo gradualmente. Los firewalls están diseñados para evitar que este tipo de cosas sucedan. Evitan que el malware entre en una red y que los datos sensibles salgan de la red. El problema es que el software de los firewalls tradicionales, como la venta por Check Point y Cisco, se basa en algo que se llama inspección de estado. La inspección de estado especifica muestra los tipos de paquetes de datos que aceptará o  no. Todo  se define en "bueno" o "malo". Lo cual presenta una decisión difícil a las numerosas empresas que en la actualidad son dependientes de las aplicaciones web, ya que la inspección de estado ofrece sólo dos opciones: Bloquear las aplicaciones para mitigar la exposición al riesgo, o dar acceso y esperar lo mejor. Sin embargo el firewall de nueva generación de Palo Alto Networks atraviesa el túnel, con este se pueden analizar todos los componentes de una aplicación Web como Facebook para permitir de forma selectiva lo que queremos que tenga acceso, por ejemplo la lectura de noticias, así mismo se bloquea a lo que no queremos que se tenga acceso, por ejemplo las funciones de chat y juegos. Los empleados pueden leer las actualizaciones de Twitter, pero no pueden twittear. En la empresas que se desenvuelven en la era digital las conversaciones entre la seguridad informática y otros departamentos ya no tienen que empezar y terminar con "No." "Nuestros competidores están de acuerdo en resolver el problema", dice Zuk. "Ellos están de acuerdo en que Dropbox es peligroso. Su solución a Dropbox es peligroso es bloquear Dropbox. Nuestra solución es hacer que Dropbox seguro ". Palo Alto Networks, fundada en 2005, cuenta con 11.000 clientes, entre ellos 500 forman parte de los Global 2000. Más del 60% de los clientes utilizan el firewall de PAN como primario. Para más información visita forbes.com Realizado por Nataly Mejía Marketing

Leer más

Temas: Lo más nuevo

Víctima de los hackers: Sistemas de Control Industrial

Publicado por marketing on 6/08/13 10:01

Los ciberdelincuentes están atacando a sistemas de control industrial (ICS), de una forma muy activa, esto con el propósito de comprometer sus operaciones, de acuerdo a los datos recogidos de la red “honeypot”. La honeypot que simulaba una bomba de agua, fue diseñada para atraer a los atacantes y fue creada por Kyle Wilhoit investigador de amenazas de Trend Micro. Con este estudio realizado desde Marzo, basado en sistemas originales desplegados en Estados Unidos, se pudieron encontrar diversos hallazgos. La semana pasada el investigador compartió estos datos relativos a ataques en la conferencia Black Hat, así mismo, dio a conocer las herramientas para que los dueños de sistemas industriales  no estén vulnerables. Durante todo el estudio, Kyle realizo cambios significativos en la arquitectura de su red. Virtualizó y desplegó su sistema en otros países, como Brasil, Rusia, China, Irlanda, Singapur, Japón y Australia. Cabe mencionar que uno de los puntos más interesantes se basa en que esta nueva arquitectura utiliza una herramienta llamada Browser Exploitation Framework (BeFF) para inyectar código JavaScript en los navegadores de los atacantes si logra n entraren el sistema y en áreas de seguridad. La inyección no es maliciosa por naturaleza, pero permite que el operador de la honeypot obtenga información acerca del ordenador del atacante, lo que, significativamente mejora la posibilidad de confirmar que los ataques proceden de dicho ordenador. El código Javascript puede hacer triangulación WI-FI para determinar la localización del atacante y puede recopilar información acerca del ordenador, la red local, el sistema operativo, el nombre de ordenador y hasta la dirección IP. Durante la investigación se identificaron 74 ataques contra sistemas de control industriales gracias a este tipo de redes, 10 de los cuales pueden ser considerados críticos y podrían haber comprometido la integridad de bombas de agua. En una ocasión, un atacante intentó cambiar la temperatura del agua a I 130 grados Fahrenheit y en otros dos casos, los hackers utilizaron comandos para apagar las bombas de agua. En total, el 58% de los ataques originados, provenían de Rusia, pero no todos ellos eran críticos. El investigador de Trend Micro afirma que los ataques clasificados como no críticos, no han afectado severamente a las bombas de agua, pero podrían desembocar en ataques críticos en el futuro. Cinco de los ataques críticos fueron originados en China, uno en Alemania, otro en Reino Unido, otro en Francia, Palestina y otro en Japón. Los ataques críticos fueron dirigidos contra víctimas específicas y los atacantes que estaban detrás de ellos intentaron, manualmente, identificar vulnerabilidades en los componentes de la simulación de las bombas de agua. Los que estaban detrás de los ataques no críticos, primero llevaron a cabo escaneo de puertos y después utilizaron escáneres automáticos de vulnerabilidades para utilizar esas debilidades en los sistemas ICS e intentar abrir brechas de seguridad. El objetivo de algunos de los ataques críticos era el espionaje, ya que los atacantes estuvieron monitorizando los datos que procedían del sistema. Durante hace algunos años, los investigadores de seguridad han identificado un elevado número de vulnerabilidades en varios componentes de los sistemas de control industrial. Sin embargo, afortunadamente, la complejidad de estos sistemas, ha hecho que no sea sencillo explotar dichas vulnerabilidades. Ha sido en este último año cuando el interés de los hackers por esos sistemas se ha despertado y se ha empezado a hacer más esfuerzos y dedicar tiempo y dinero en diseñar ataques contra ellos. La afirmación principal que puede resumir estas investigaciones es que los ataques contra los sistemas de control industriales conectados a Internet son reales y están cobrando mucho interés entre los cibercriminales. El investigador de Trend Micro espera que las herramientas que ha creado ayuden a los propietarios de ICS a construir y desplegar sus propias redes cepo para ver quién está intentando atacar sus sistemas; así como enseñarles a llevar a cabo acciones para proteger sus sistemas de forma eficiente. Para más información visita trendmicro.es Realizado por Nataly Mejía Marketing

Leer más

Temas: Lo más nuevo

Actualizaciones en Junosphere

Publicado por marketing on 5/08/13 12:13

La semana pasada Juniper Networks realizó cambios notables en la solución Junosphere, los cambios fueron conocidos desde el pasado primero de Agosto, ya que actualizaron la nube de Junosphere para introducir una nueva interface. Esta nueva interface de usuario facilita de forma notoria la realización de tareas clave de Junosphere y además es más veloz. Ya que hace que las páginas se carguen en un menor periodo de tiempo, esto gracias a la renovación completa de la infraestructura de la página. Adicionalmente para el mejor manejo de esta plataforma, el equipo añadió nuevas capacidades; con un nuevo concepto que permite al usuario ver de manera previa la topología de la red antes de que sea implementada o lanzada. Este es un ejemplo de lo que hace, la nueva plataforma.
                    No debemos preocuparnos por aprender acerca de nuevas formas de uso ya que es lo mismo que usar Junosphere, solamente que la actualización incluye imágenes virtuales de Junos, Junos Space y una suite de aplicaciones para partners. Estos cambios son una gran ventaja a la hora de usar esta solución ya que nos brindan una rapidez indetallable. Si quieres saber un poco más acerca de todo lo que Junosphere ofrece, comunícate con nosotros y solicita una demo. Visita smartekh.com - contacto

Leer más

Temas: Lo más nuevo

Wildfire de Palo Alto Networks ¡La mejor protección para ataques avanzados!

Publicado por marketing on 2/08/13 11:53

Los ataques cibernéticos modernos y las APT´s de hoy en día, se basan en ser sigilosas, persistentes y en evadir la seguridad tradicional durante todo el ataque. Para lograr detectar y solucionar estos nuevos riesgos Palo Alto Networks ofrece un enfoque de extremo a extremo para estas amenazas en donde se aprovecha la visibilidad única del firewall de nueva generación, el cual se apoya en con un entorno de análisis de malware basado en la nube en la que el malware nuevo y desconocido puede ser identificado desde que trata de evadir la seguridad tradicional. Uno de los beneficios de Wildfire, es que se puede aprovechar la infraestructura alojada en la nube pública, se puede ligar cualquier firewall de Palo Alto Networks y así adicionar a este la capacidad de detectar y bloquear malware desconocido. No obstante, si no queremos utilizar los servicios de nube pública, la WF-500 ofrece la posibilidad de implementar Wildfire como una nube privada en nuestra propia red, lo cual es un beneficio asombroso. Otra de las ventajas es que, múltiples servidores de seguridad pueden aprovechar un solo WF-500 para el análisis de malware desconocido. Lo cual nos permite implementar un gran entorno virtual para el análisis de malware que se comparte entre todos los servidores de seguridad, en lugar de implementar hardware de un solo uso en todos los puntos de entrada / salida y el punto de presencia en la red, esto simplifica y agiliza el análisis de nuevos ataques
. Esta gran solución de Palo Alto Networks es una gran opción para las organizaciones que prefieren no usar las aplicaciones de nube pública debido a las preocupaciones reguladoras y la privacidad, ya que pueden desplegar Wildfire como una nube privada utilizando el WF-500. Para más información visita paloaltonetworks.com Realizado por Nataly Mejía Marketing  

Leer más

Temas: Lo más nuevo

Lo que el navegador hace pasando desapercibido: 4 Tips para una mejor seguridad

Publicado por marketing on 1/08/13 12:01

En esta época los navegadores han dado un giro completo y se han convertido en una herramienta extremadamente complejo desde hace unos años, por lo que no todo el mundo entiende completamente todo lo que un navegador moderno puede hacer. Es un hecho que la mayoría de los usuarios están familiarizados con hacer clic en el tema de su interés, redireccionar diversas url´s y demás acciones habituales en laWeb. Lo que muchos usuarios no saben es que los navegadores de hoy en día realizan muchas acciones de forma automática sin necesidad de realizar una orden o indicación brindada por el propio usuario. Estas características "útiles" representan grandes riesgos de seguridad, por lo tanto es muy importante que estemos conscientes de ellos, los conozcamos para que se podamos  ajustar su comportamiento de navegación. El gran problema con algunas optimizaciones del navegador, surge porque los navegadores modernos cuentan con una gran cantidad de optimizaciones, esto para asegurar que las páginas se carguen rápidamente. Algunas de las optimizaciones más interesantes y dañinas son muy poco conocidas, pero representan violaciones graves a la privacidad o acciones no deseadas que se están adoptando sin el conocimiento de los usuarios. Estos son
4 tips básicos que debemos seguir para conocer lo que el navegador hace de manera automática. Así mantendremos  una mejor seguridad y evitaremos ser victimas de ciberatacantes.
1) Precarga de DNS. La precarga de DNS es una característica de la mayoría de los navegadores que se puede ver de forma automática en todos los enlaces en una página, antes de resolver el registro DNS. EL ataque se basa en buscar la dirección IP del usuario. Todo funciona desde los enlaces, estos se enfocan en que al hacer clic sobre ellos, automáticamente copian el sitio a donde debe ser enviado. Así, si un atacante pone un link oculto en una página que apunta a su propio dominio y se corre bajo su propio servidor DNS, el atacante puede ser notificado a la hora en que se visita la página y así logra obtener la dirección IP, esto también puede pasar incluso si el usuario no hace clic en el enlace. Esto es muy peligroso, especialmente en el caso de los correos electrónicos y foros. Si un atacante pone un enlace en un correo electrónico utilizando esta técnica, el atacante puede recibir una notificación a la hora en que la víctima o el usuario comience a leer el correo electrónico. La realidad es que solo algunos clientes de correo web protegen de este tipo de fugas, no todos.
2) La captación previa de página. En algunos navegadores, sobre todo en Google Chrome, cuando  escribimos una dirección en la barra de URL, automáticamente sugiere completar o terminar antes de que acabemos de escribir. De este modo, el servidor de destino puede decir lo que se escribe a medida en que se va escribiendo y en algunos casos se puede solicitar accidentalmente una página que realice alguna acción contraria a la que se buscaba. Por ejemplo, puede solicitar una URL que elimine nuestra cuenta, a pesar de que lo que buscábamos era otra URL totalmente diferente pero que inicia con los mismos caracteres.
3) Las cookies de sesión. Algunos navegadores, especialmente Google Chrome, no elimina las cookies de sesión cuando decidimos borrar las cookies. Esto significa que incluso si eliminamos o  desactivamos las cookies, los sitios todavía pueden mantener el seguimiento hasta que se cierra el navegador. La mayoría de los navegadores borran las cookies de sesión cuando se decide limpiar las cookies, por lo que este comportamiento es algo inesperado, sin embargo es algo que los usuarios deben tener en cuenta.
4) Plugins. Existen muchos plugins útiles para la mayoría de los navegadores, pero cada plugin funciona con una cantidad de privilegios infinita. Estos tienen la capacidad de ver todo lo que se hace, meterse con el contenido del sistema y hacer solicitudes pasando desapercibidos. Un buen ejemplo son los plugins comúnmente enviados con aplicaciones antivirus. Estos plugins están diseñados para avisar cuando se visita una página maliciosa. Sin embargo, para que el proveedor AV sepa que se está visitando una página maliciosa, necesitan conocer todas las páginas que son visitadas en el día. Esto significa que a medida que navegamos por Internet, la suma total de la actividad en Internet al día está en silencio, pero se envía a un tercero. Por lo general ese tercero son entidades confiables, así que no existe mucha preocupación, pero si esa entidad alguna vez se rompe, es posible que todo el historial de navegación (incluso después de que se borre de forma local) se encuentre expuesto al atacante. Peor aún, algunos de estos plugins no se molestan cifrar estos datos, por lo que se envían sin cifrar a cualquier persona que se encuentre al tanto del tráfico por medio de Wi-Fi. Los usuarios deben ser muy cautelosos a la hora de instalar plugins, deben asegurarse de entender muy bien lo que el plugin hace. Para más información visita forums.juniper.net Realizado por Nataly Mejía Marketing

Leer más

Temas: Lo más nuevo

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?