TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

¿Problemas con tu infraestructura? Plataforma de Seguridad Enterprise con Palo Alto Networks=Tu solución!

Publicado por marketing on 21/08/14 13:58

Tal y como los ciberataques están creciendo, necesitamos asegurar al mismo tiempo que el negocio esta corriendo. La nueva plataforma de seguridad enterprise de Palo Alto Networks entrega visibilidad en el tráfico de red basado en aplicaciones, usuarios y contenido, mientras que permiten las direcciones y las negociaciones necesarias. Al mismo tiempo que nos enfocamos en los Data Centers, Oficinas Remotas, niveles de procesos específicos de cada industria, gestión y administración de nuevos riesgos y amenazas. Palo Alto Networks te permite ganar grandes niveles de visibilidad y control sobre tu red.
Por ubicación. Palo Alto Networks protege a los usuarios y contenidos en cualquier lugar, desde la distribución del perímetro de la organización con sucursales y usuarios remotos, a los centros de datos que utilizan las tecnologías como virtualización y la nube.
Por iniciativa Ya sea que las iniciativas de TI vayan desde hacer frente a los problemas de movilidad y BYOD, hasta habilitar seguridad para los centros de datos virtualizados de forma dinámica. Palo Alto Networks brinda las mejores soluciones para cubrir las necesidades existentes de cada centro de datos.
Por industria Con Palo Alto Networks, se puede gestionar y proteger la infraestructura de cada organización, independientemente de la evolución de los ecosistemas de las modernas tecnologías de los que dependa cada industria.
Usando el firewall de nueva generación de Palo Alto Networks, tu equipo de seguridad puede lograr un equilibrio adecuado con el bloqueo de todas las aplicaciones de uso personal, brindándoles el permiso para su uso. La integración de las aplicaciones comienza con saber exactamente qué aplicaciones se están utilizando y por quién, para crear las políticas necesarias que beneficien al negocio en todos aspectos. No te pierdas este
video en donde conocerás a fondo los beneficios de un firewall de nueva generación real! Es importante estar preparados con la más alta tecnología que nos brinda mayores beneficios, si aún no tienes herramientas que te presenten evidencias ante estas nuevas problemáticas para cubrir las necesidades de tu negocio acércate a
nuestros especialistas y conoce cómo obtener los mejores beneficios para la infraestructura de tu negocio. #TuSeguridadInformaticaEsNuestraPasion Para más información visita paloaltonetworks.com Marketing

Leer más

Temas: Lo más nuevo, Productos, Seguridad, Palo Alto Networks

[Sector Financiero] Agujeros en la Seguridad Bancaria: Operación Emmental

Publicado por marketing on 8/08/14 14:00

La forma en que las cuentas bancarias On Line están protegidas hoy en día podría estar llena de agujeros. Desde su existencia  los bancos tratan de evitar que los delincuentes tengan acceso a las cuentas en línea. Formas de protección como Contraseñas, PINs, tarjetas de coordenadas, TANs, tokens de sesión fueron diseñadas para ayudar a prevenir los fraudes bancarios.
El equipo de Trend Labs encontró una operación criminal que tiene como objetivo derrotar a una de estas herramientas: tokens de sesión. El modo de operación en el que se basan para atacar inicia al  intentar dar en el blanco de los bancos que utilizan los tokens de sesión enviados a través de SMS (es decir, mensajes de texto). Este es un método de autenticación de dos factores, que utiliza los teléfonos de los usuarios como canal secundario. Tratando de iniciar sesión en el site de un banco, el mismo banco debería enviar a los usuarios un SMS con un número. Los usuarios tienen que introducir ese número, junto con su usuario y contraseña habituales con el fin de realizar transacciones con la entidad bancaria. Por defecto, este es utilizado por algunos bancos en Austria, Suecia, Suiza, y otros países europeos.
Los cibercriminales spamean a los usuarios desde esos países con correos electrónicos spoofing que parecen venir de minoristas on line, esperando que los usuarios hagan  clic en un enlace malicioso o en un archivo adjunto para infectar sus ordenadores con malware. Hasta ahora, todo esto parece ser “habitual” y desde una perspectiva de amenaza, pareciera aburrido. Lo interesante surge, cu
ando los equipos de los usuarios en realidad no se infectan, no con el malware bancario habitual. De hecho el malware sólo cambia la configuración de sus ordenadores y luego se elimina a sí mismo.
¿Qué te parece esto como infección indetectable? Los cambios parecieran insignificantes pero las consecuencias son muy grandes.
La forma en que funciona está basada en la configuración de los DNS de los ordenadores de los usuarios se cambia para que apunte a un servidor externo controlado por ciberdelincuentes. El malware instala un certificado raíz SSL en sus sistemas para que los servidores HTTPS maliciosos confíen y no vean ninguna advertencia de seguridad.
¿Qué sucede en el proceso de autenticación de 2 factores cuando el PC está infectado por la Operación Emmental? Cuando los usuarios con ordenadores infectados intentan acceder a la página web del banco, se dirigen a un site malicioso que se parece al de su banco. Hasta ahora, esto es sólo un sofisticado ataque de phishing, pero estos criminales son mucho más retorcidos que eso. Una vez que los usuarios introducen sus credenciales, se les indica que instalen una aplicación en su smartphone. Esta aplicación Android maliciosa está disfrazada de generador de tokens de sesión del banco. En realidad, interceptará mensajes SMS desde el banco y los remitirá a un servidor de comando y control (C & C) o a otro número de teléfono móvil. Lo que significa que el ciberdelincuente no sólo obtiene las credenciales de banca online de las víctimas a través de la página web de phishing, sino también las sesiones de tokens necesarias para operaciones bancarias en línea. Los delincuentes terminan con un control total de las cuentas bancarias de las víctimas. Esto es una gran operación de malware. Campañas de spam adaptadas al país, malware no persistente, servidores DNS maliciosos, páginas de phishing, malware para Android, servidores C & C y servidores back end. No se puede decir que estos criminales sean perezosos. Es un hecho que los criminales detrás de esta operación tienen como objetivo a los usuarios de Internet en Suiza, Austria y Suecia. En mayo, añadieron a los usuarios japoneses a su lista de potenciales víctimas. El equipo rastreó los operadores de vuelta mediante los apodos: FreeMan y Northwinds. Estos cibercriminales han estado activos desde 2011. En aquel entonces, expandían paquetes de malware como SpyEye y Hermes. En cuanto a los binarios que se desplegaron recientemente, creemos que los criminales hacen uso de al menos dos servicios de cifrado diferentes. Uno de estos servicios está dirigido por una persona de Uzbekistán. Puedes encontrar más información sobre este ataque en el informe
 Finding Holes: Operation Emmental http://ow.ly/A7oPh  que habla de esta técnica en profundidad. SWITCH.CH, el CERT de Universidades en Suiza, también realizó investigaciones sobre Emmental  y publicó sus conclusiones en su site. Es importante estar capacitados ante esta nueva ola de amenazas persistentes avanzadas,  si aún no tienes herramientas que te presenten evidencias ante estas nuevas problemáticas para cubrir las necesidades de tu negocio acércate 
a nuestros especialistas y conoce cómo  obtener los mejores beneficios para la infraestructura de tu negocio. #TuSeguridadInformaticaEsNuestraPasion Para más información visita trendmicro.es Marketing  

Leer más

Temas: Lo más nuevo

Las organizaciones aun no están preparadas para ciberataques avanzados

Publicado por marketing on 17/07/14 10:52

Hace unas semanas los resultados de un estudio de ISACA arrojaron que 1
de cada 5 organizaciones ha sufrido un ataque de amenazas persistentes avanzadas (APT), y 66 % cree que es sólo cuestión de tiempo antes de que su empresa ocupe el papel de víctima. Ante este panorama sólo 1 de 3 pudo determinar la fuente de ataque. El estudio fue realizado 1,220 profesionales de seguridad para determinar
de qué modo las APTs han evolucionado desde el año pasado. Este informe es el primer proyecto de investigación lanzado como parte del nuevo panorama Cybersecurity Nexus. Para Tony Hayes, ejecutivo de ISACA
“Las APTs están enfocadas en extraer información como datos valiosos de investigaciones, de propiedad intelectual y del gobierno”, así mismo aseguró que “En otras palabras, es absolutamente crítico que las empresas se preparen para ellas, y esa preparación requiere más que los controles técnicos tradicionales”. Cabe mencionar que la mayoría de las organizaciones que participaron dicen que la principal defensa contra las APTs son los controles técnicos como los firewalls, las listas de acceso y los antivirus, lo cuales son críticos para defenderse contra las amenazas tradicionales, sin embargo no son suficientes para prevenir los ataques de APTs.
Casi 40 % de las empresas reporta que no están capacitando a los usuarios sobre seguridad y no están utilizando controles para defenderse contra las APTs, lo cual es un componente clave de un plan de ciberseguridad exitoso. Ante este panorama cabe resaltar que más de 70 % no está usando controles móviles, aunque el 88 % de los encuestados reconoce que los dispositivos móviles de los empleados son a menudo la entrada de un ataque de APTs, lo cual es alarmante para la estrategia de seguridad en las organizaciones.
Ante nuevos riegos y amenazas es importante ajustar las prácticas de gestión de proveedores y los planes de respuesta a incidentes para hacer frente a las APTs, este año ya se está manejando por algunas empresas sin embargo los números necesitan aumentar para que el minimo de las organizaciones sufra este impacto. Robert Stroud, CGEIT, CRISC, presidente internacional de ISACA y vicepresidente de CA Technologies comento que,“
La buena noticia es que más empresas están tratando de prepararse mejor para las APTs este año”, a su vez señaló. “La mala noticia es que aún existe una gran brecha de conocimiento respecto a las APTs y cómo defenderse contra ellas – y se necesita mucha más capacitación sobre seguridad”. Es importante estar capacitados ante esta nueva ola de amenazas persistentes avanzadas,  si aún no tienes herramientas que te presenten evidencias ante estas nuevas problemáticas para cubrir las necesidades de tu negocio acércate 
a nuestros especialistas y conoce cómo  obtener los mejores beneficios para la infraestructura de tu negocio. #TuSeguridadInformaticaEsNuestraPasion Marketing

Leer más

Temas: Lo más nuevo

Ciberdelincuentes utilizan los nuevos lanzamientos de dispositivos inteligentes para atacar

Publicado por marketing on 15/07/14 10:42

Las estafas cibernéticas están  a la orden con los rumores sobre el nuevo i Phone6.
No es sorpresa que los ciberatacantes utilicen las noticias o rumores del lanzamiento de nuevos dispositivos como smartphones y en este caso particular el i Phone 6 de Apple. Según la marca, el lanzamiento está programado para el mes de septiembre, por tanto desde ahora están empezando a surgir fraudes directamente relacionados con fugas de información sobre el producto de Apple. La semana pasada diversos periodistas informaron de que habían recibido correos electrónicos en relación con Apple con el subject “la espera terminó”un falso anuncio para el i Phone 6.
Trend Labs recibió de algunas fuentes dichos correos electrónicos.
Es importante mencionar que los usuarios que no estén al tanto de los rumores del esperado lanzamiento del i Phone 6 de Apple en septiembre podrían  ser estafados por este correo electrónico, ya que utiliza un lenguaje similar al de un verdadero anuncio de Apple. Sin embargo, hay dos cosas que vale la pena señalar. La primera se basa en entender que un comunicado de julio no encajaría en el reciente calendario del lanzamiento de Apple (el i Phone 5 y 5S  fueron lanzados en septiembre),la segunda se enfoca en  el diseño del correo electrónico , ya que este no se ajusta a los recientes formatos  lanzados por Apple directamente. Es un hecho que  en cuanto se acerque la fecha de lanzamiento del i Phone 6 las estafas aumentarán en un gran porcentaje,
como recomendación el equipo de Trend Labs pide a los usuarios que tengan cuidado con estos correos electrónicos disfrazados de “anuncios”, ya que no son más que terreno fértil para el phishing y otras amenazas. Ante situaciones de este tipo es importante contar con una solución que se encargue de bloquear el mensaje de spam detectado en este ataque en concreto así como el acceso a todos los sitios web relacionados con estas amenazas. Si aún no tienes herramientas de bloqueo y detección de spam para cubrir las necesidades de tu negocio acércate 
a nuestros especialistas y conoce cómo  obtener los mejores beneficios para la infraestructura de tu negocio. #TuSeguridadInformaticaEsNuestraPasion Para más información visita trendmicro.es Marketing

Leer más

Temas: Lo más nuevo

¿Elegir entre IaaS, PaaS y SaaS?

Publicado por marketing on 14/07/14 12:12

Nuevas tendencias están surgiendo en el sector TI y asumir que debemos usar la última innovación para resolver todos los problemas puede ser perjudicial. Asociando esta problemática con la ley del martillo de Maslow "Si estás sosteniendo un martillo, cada problema parece un clavo”. Aplicado al sector TI, la computación en nube no es una excepción debido a que  todo está encaminándose a la nube. Por tanto, cualquier pedazo de la nube que el proveedor ha brindado es percibido como el martillo, y todas las cargas de trabajo y aplicaciones de una empresa son vistas como los clavos. El punto aquí es saber cuál modelo de distribución es el más conveniente  IaaS, PaaS o SaaS para resolver las necesidades. Al hablar de
SaaS, el software como servicio se basa en "hacer frente a comprar"; si se puede  comprar un servicio que satisfaga la mayoría de las necesidades, entonces ese es el mejor resultado económico de la nube. Pero el resultado no es comprar algo que no se ajusta a las necesidades de negocio. Los procesos de negocio son sus diferenciadores fundamentales en el mercado, así que no se deben comprometer para que encajen en una opción empaquetada.Después de evaluar las opciones  el siguiente paso es determinar si se necesita no migrar a la nube. Aquí la pregunta ideal es ¿E problema es un problema de escala? Si lo es, la nube es la mejor opción, siempre y cuando no exista alguna autoridad externa con quien se deba cumplir alguna regulación. Si no lo es, existen diversas  maneras más económicas para darle solución. .
Si la mejor opción fue optar  por la Nube, la siguiente fase es elegir la plataforma como servicio (PaaS) o infraestructura como servicio (IaaS). Si nos centramos en los tres escenarios de escala –las transacciones, los datos y la geografía– debemos factorizar inmediatamente los datos y la geografía, ya que las capacidades de almacenamiento de las ofertas de PaaS son idénticas a Google App Engine o a Windows Azure o dependen de Heroku, Cloudbees, etc. Así mismo, la distribución geográfica es fundamental para los servicios de nube. Por tanto, es esencial que la elección se haga en los recursos de ejecución, lo cual es consistente con que esto sea una implementación de aplicaciones de software. Cabe mencionar que el valor económico de PaaS viene de no tener que crear imágenes de infraestructura durante la fase de diseño, y por lo tanto no tener que mantenerlas en la producción. PaaS puede satisfacer plenamente las necesidades de la mayoría de las aplicaciones en la nube. Sin embargo, hay escenarios en los que ejecutar una aplicación en PaaS es demasiado enrevesado que tener sentido práctico. Para estos escenarios, IaaS generalmente llena la necesidad. Por tanto es vital que esta decisión se  tome con mucho cuidado, ya que hay un gran impacto económico.
Entonces, ¿cuánto de PaaS es correcto? Parafraseando a Einstein: Debe utilizar tanta cantidad de PaaS como sea posible, pero no más. Si no sabes cuál de estas opciones es la ideal para cubrir las necesidades de tu negocio acércate
a nuestros especialistas y conoce cómo  obtener los mejores beneficios para la infraestructura de tu negocio.#TuSeguridadInformaticaEsNuestraPasion Para más información visita searchdatacenter.techtarget.com Marketing

Leer más

Temas: Enterprise 2.0, Lo más nuevo, Seguridad

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?