TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

Palo Alto Networks lanza un firewall con seguridad a nivel de aplicaciones ¿Ya lo conoces?

Publicado por marketing on 1/04/14 16:18

PA-7050 es el nuevo firewall de nueva generación de Palo Alto Networks, incorpora un sistema de protección de intrusiones, antivirus y control de aplicaciones Este nuevo PAN es el mejor de su generación, ya que
es capaz de mantener las aplicaciones a salvo  garantizando que la seguridad no sea una barrera para el rendimiento de la red. Es la respuesta ideal al escándalo Prism al aplicar seguridad de firewall de toda generación en toda la red de la empresa. Si bien es cierto de acuerdo con Palo Alto Networks día tras día  la cantidad de datos que pasan a través de una red empresarial continúa creciendo velozmente y las empresas necesitan asegurar que los datos se mueven lo más rápidamente posible para mantener la productividad del negocio. Y el reto se complica por la necesidad de proteger la red contra ataques cada vez más sofisticados; ataques que a menudo utilizan aplicaciones comunes para penetrar las defensas “y que una vez dentro de la red actúan como el tráfico diario mientras roban datos a través de aplicaciones como FTP, webmail o veladas dentro de SSL”.
Por tanto la solución PA-7050
se enfoca en que los centros de datos, Internet gateways y redes internas encuentren a los hackers que se han infiltrado en sus sistemas más rápido que nunca. Comparando este nuevo firewall con otras soluciones disponibles en el mercado, PA-7050
brinda un mayor rendimiento para el control de las aplicaciones, además de un antivirus y un control de intrusiones. El PA-7050
ejecuta el sistema operativo PAN-OS y soporta velocidades de más de 120Gbps, es perfecto para un centro de datos, en el que la validación de aplicaciones y usuarios en conjunto con una tecnología de prevención de amenazas alcancen una velocidad de 100Gbps o más que puede ser crítica, esto debido a su combinación de rendimiento y escalabilidad. De acuerdo con Lee Klarich, Senior Vice President, Product Management de Palo Alto Networks,
PA-7050 permite a los equipos de seguridad conseguir dos objetivos principales; el primero se basa en ofrecer seguridad a nivel de aplicaciones y escaneado para la detección de ataques, malware y exploits. Y el segundo, se basa en su arquitectura, ya que al contar con una arquitectura diseñada para optimizar el rendimiento, el PA-7050 puede proporcionar seguridad a velocidades mucho mayores que las alternativas que pueden llegar a existir en el mercado. Para más información visita paloaltonetworks.com Marketing  

Leer más

Temas: Amenazas, Enterprise 2.0, Lo más nuevo, Productos, Seguridad, Palo Alto Networks

Plataforma de seguridad empresarial de próxima generación con Palo Alto Networks y Cyvera

Publicado por marketing on 31/03/14 16:15

La unión perfecta que brinda una plataforma de seguridad empresarial de próxima generación. Hace más de 8 años que la industria de la seguridad de la red cambio para siempre gracias a la introducción del firewall de nueva generación. Esta nueva arquitectura trajo muchos beneficios a través de la habilitación de seguridad de las aplicaciones y niveles excepcionales de protección mediante el bloqueo de todas las amenazas conocidas que operan a través de una multitud de diferentes vectores. Sin embargo las amenazas también revolucionaron y ante esto hace dos años, la industria cambio de nuevo  y se centró en la detección y la defensa contra las amenazas desconocidas,  y dirigidas con niveles más avanzados. Con más de 16.000 clientes, la estrategia y posición de liderazgo que maneja Palo Alto Networks está firmemente establecida.
Con esta unión se interrumpe una vez más la industria de la seguridad, con muchas ventajas ya que los atacantes por fin tendrán un punto final en su camino. Las estrategias de seguridad tradicionales  que únicamente se enfocan en la detección o defensa están quedando obsoletas, con esta unión Palo Alto Networks brindara estrategias que se enfocan en detectar, defender y  poner un punto final a los nuevos riesgos y amenazas. Si bien es cierto, la composición de los ataques cibernéticos de hoy normalmente implica tres etapas:

Leer más

Temas: Lo más nuevo, Seguridad, Palo Alto Networks

Un nuevo ataque dirigido que ¡despierta! Trend Labs cuenta la investigación

Publicado por marketing on 19/03/14 16:42

De acuerdo con
Trend Micro Labs en las últimas semanas, han recibido varios informes de ataques dirigidos a varias vulnerabilidades de aplicación para infiltrarse en diversas organizaciones. Similar a la Campaña Safe, se observa que las campañas pasaron inadvertidas. Los atacantes que dirigen la campaña conocida como Campaña Siesta utilizaron malware multicomponente para elegir ciertas instituciones del diversos sectores tales como Bienes y servicios de consumo y servicio, Energético, Financiero, Sanidad Pública, Medios de comunicación y telecomunicaciones, Administración pública, Seguridad y defensa y Transporte y tráfico. Hoy en día los actores amenaza no siempre confían en vectores de ataque complejos para infiltrarse en la red de una organización, si no que los atacantes también pueden hacer uso de técnicas de ingeniería social básica para que sus víctimas muerdan el anzuelo, como aparece en el caso de estudio de Trend Labs. Actualmente están investigando un incidente que involucró a los atacantes enviando mails spear-phishing dirigidos a ejecutivos de una empresa desconocida. Estos mails fueron enviados desde direcciones de correo electrónico falsas de personal dentro de la organización. En lugar de utilizar los archivos adjuntos y exploits de documentos, esta campaña específica sirve su malware a través de un enlace de descarga de archivos de apariencia legítima. El modo de operación de este ataque está basado en descargar el archivo, el atacante lo sirve en una ruta de URL como está:
http://{Dominio malicioso} / {nombre de la empresa} / {legítimo nombre de archivo} .zip Este archivo contiene un archivo ejecutable
(TROJ_SLOTH) con la apariencia de un documento PDF. Cuando se ejecuta se abre un archivo PDF válido, que probablemente fue tomado del sitio web de la organización elegida, así junto con este archivo PDF válido, también se ejecuta otro componente malicioso en el fondo. Este componente de puerta trasera se llama
google {BLOCKED} .exe. (Lamentablemente, durante las investigaciones en curso y por el momento esta es toda la información disponible). Esta puerta trasera se conecta a
http://www.micro { BLOCKED }. com/index.html, servidores de comando y control (C & C). Trend Micro identifica estas muestras como
BKDR_SLOTH.B. En este punto, el malware comienza a esperar comandos adicionales desde el atacante. Los comandos cifrados que se aceptan son:
•Sleep: Ordena a la puerta trasera dormir durante un número de minutos específico. Durante el análisis de Trend Micro han recibido una orden de
“sleep: 120″ que significa que el malware esperará 2 horas antes de volver a establecer una conexión con el servidor  C&C •
Download: < download_url > Ordena a la puerta trasera descargar y ejecutar un archivo (probablemente otro ejecutable Win32) desde una dirección URL específica. El servidor C & C utilizado en esta campaña es nuevamente registrado por poco tiempo, por lo que nos resulta difícil seguir el comportamiento de malware. Siguiendo la investigación, existen dos variantes del malware utilizado en esta campaña. Aunque no exactamente iguales, los comportamientos son casi idénticos. Una de las muestras similares es un archivo llamado
Concerning the Spread of Superbugs Febrero 2014.exe (SHA1: 014542eafb792b98196954373b3fd13e60cb94fe). Esta muestra arroja el archivo UIODsevr.exe, su componente backdoor que se comporta de manera similar aBKDR_SLOTH.B además de comunicar a su C & C en skys com {BLOCKED}.
Estas muestras son identificadas por Trend Micro como BKDR_SLOTH.A. Ambas variantes utilizan excesivamente llamadas de sueño, que representa el malware inactivo durante distintos períodos de tiempo, de ahí el nombre de la campaña
“Siesta”. Las órdenes se sirven a través de páginas HTML usando diferente palabras clave que se enumeran a continuación: Variant 1 prefix: “>SC<” Variant 2 prefix: “longDesc=” suffix: “.txt” Los comandos
backdoor que se encontraron en el análisis son: Variant 1 “run1” – open a remote shell “run2” – pipe shell commands from URL1 “run3” – pipe shell commands from URL2 “http” – pipe shell commands from C2 “x_” – sleep for specified number of minutes Variant 2 “sleep:” – sleep for specified number of minutes “download:” – download and execute another executable from C2 A menudo es difícil atribuir las campañas y los métodos de ataque. El equipo ha sido capaz de identificar esta nueva campaña a través de inspección de hashes, C & c, los registradores, comandos y obtener información adicional. siesta_attribution2
Dibujo 1. Gráfico de atribución (haga clic en la imagen para agrandarla) Cabe mencionar que durante el curso de la investigación, se enfocaron en el malware. Rápidamente identificaron que la persona registrada como sky {BLOCKED} .com es también la que se registra como micro { BLOCKED } .com y ifued { BLOCKED } .net. Este individuo utiliza el nombre de Li Ning y otros con una dirección de correo electrónico de xiaomao{BLOCKED}@163.com. Así mismo también había registrado 79 dominios adicionales. Hay un total de aproximadamente 17.000 dominios registrados con esta misma dirección de correo electrónico. domains-siesta 2
Dibujo 2. Dominios registrados bajo el nombre de Li Ning, basado en datos de Whois Para concluir, debemos tener en cuenta que es un hecho que la detección temprana es crucial en la prevención de ataques de datos confidenciales de la empresa. Las organizaciones y las grandes empresas necesitan una plataforma de protección avanzada frente a las amenazas  como Deep Security que puede mitigar los riesgos de ataques a través de sus diversas tecnologías de seguridad e inteligencia de amenaza global. En el corazón de la solución 
Custom Defense  dentro de
Deep Discovery con Trend Micro se proporciona inteligencia local y global en tiempo real a través del ciclo de vida del ataque. Esto puede ayudar a entender la naturaleza del ataque están tratando con los administradores de TI.
Trend Micro bloquea todas relacionadas con amenazas, mensajes de correo electrónico y URL asociados a estos ataques. Como siempre el equipo de Trend Labs aconseja a los usuarios que tengan precaución al abrir mensajes de correo electrónico y enlaces. Para más información visita trendmicro.es Nataly Mejía Marketing

Leer más

Temas: Amenazas, Lo más nuevo, Seguridad, Trend Micro

Gartner advierte sobre los riesgos ocultos del Big Data

Publicado por marketing on 7/03/14 10:43

Debido a que hoy en día las empresas tienen un alto nivel de información, la tormenta perfecta de
Big Data puede estar al caer. Gartner asegura que la gran cantidad de datos de que disponen las empresas, puede generar una crisis de información en 2017, si ésta no se gestiona de forma adecuada. Si bien es cierto el incremento de Big Data, de las interacciones móviles y en redes sociales, unido a la cantidad de información estructurada y no estructurada procedente de tecnologías basadas en cloud,  está forzando a las empresas a centrarse en la información más relevante para su negocio. Según
Gartner hay una falta de madurez global en la forma en que se gobierna la información, como activo de la empresa por tanto es probable que una serie de organizaciones, incapaces de organizarse eficazmente, sufra consecuencias. De hecho, tras evaluar la situación de las empresas que componen la lista Fortune 100, señala que el 33%, sufrirá tal crisis que serán incapaces de gobernar, valorar y confiar en su propia información. Así que es un hecho que  las compañías necesitan gestionar la información, en lugar de mantenerla, como está ocurriendo hasta ahora. Gartner indica que la solución pasa por el uso de soluciones de gestión de la información empresarial (EIM) que permiten a todos los miembros de la organización compartir, gestionar y reutilizar los datos creados en diferentes aplicaciones y que se almacenen finalmente en diferentes bases de datos. No obstante, matiza que estas habilidades no son útiles por sí mismas, sino que ayudan a una organización y a sus directivos, a diseñar iniciativas de EIM para que el intercambio y la reutilización de la información cree valor para la empresa. Si bien es cierto un programa de EIM debe ayudar a una organización a identificar qué información es importante para su éxito y a evaluarla en conjunto, no de forma aislada y siguiendo un programa previamente establecido, que determine el uso de los activos y alinee los esfuerzos de toda la organización, con una “gobernanza eficaz de la información”. Para más información visita cioal.co Nataly Mejía Marketing

Leer más

Temas: Lo más nuevo, Seguridad

Los ejecutivos buscan utilizar mejor sus datos implementando estrategias de TI

Publicado por marketing on 28/01/14 12:09

En la actualidad los altos ejecutivos se forzan por transformar sus negocios y rodearlos de data, pero la mayoría tiene problemas conectando los puntos. Eso, según un nuevo reporte de KPMG Capital, un fondo de inversión global creado por KPMG International en noviembre, ideado para invertir en innovación en data y analítica (D&A). Mark Toon, CEO de KPMG Capital comenta que  “Muchos antes que el término ‘big’ fuera aplicado a los datos, las organizaciones  tenían problemas encontrándole sentido a toda la información que tenían”, dice “Durante los últimos cinco años ese foco en los datos ha comenzado a cambiar. Hoy, el tema ya no es acerca de tener la mayor cantidad de datos, pero sí acerca de utilizarla mejor. En resumen, cómo convertir la data en conocimiento, y ello en ventaja para el negocio”. En agosto, FT Remark, un servicio de investigación del Financial Times Group, encuestó a 144 CFOs y CIOs en organizaciones globales en representación de KPMG Capital. Las organizaciones tenían más de mil millones de dólares en ganancias. “La data está en todas partes, diciéndonos todo”, añade. “¿Pero las compañías realmente saben dónde buscar? La realidad es que convertir montañas de datos en analítica de negocio no es tan inmediato como la gente cree”. Entre los resultado de la encuesta se encontró que más del 99% de las organizaciones cree que la data y la analítica es al menos un poco importante para sus negocios con un 69 % que piensa que es crucial o muy importante.
Un 56% dice que han cambiado su estrategia de negocios para cumplir los retos de datos y analítica-generalmente para aumentar su capacidad para analizar big data. Pero si bien estos ejecutivos reconocen el valor, un 96% dice que aún no aprovechan otros beneficios. Es más, un 85% dice que enfrenta retos al implementar las soluciones correctas para analizar e interpretar adecuadamente la data que tiene y un 75 % dice que encuentra difícil esta práctica para tomar decisiones alrededor de datos y analítica. Muchos (un 40%) dice que pelea con integrar tecnología de datos en sus sistemas y modelos de negocio actuales. Los ejecutivos no están seguros de cómo convertir sus empresas en organizaciones centradas en datos. La raíz de estos retos, según KPMG, es que, mientras las organizaciones conocen la importancia de los datos y la analítica, no entienden por completo cómo, o al menos cómo crear el ambiente correcto para una transformación basada en datos. Más de la mitad dice que no está seguro de qué data recolectar en primer lugar. “Uno de los principales retos, en nuestra experiencia, es que la mayoría de ejecutivos tiene una visión muy limitada de los datos y de lo que le pueden preguntar a los servicios de analítica”, dice Toon. “Ya no es solo sobre la administración de la data o de la tecnología; es sobre ser capaz de utilizar la data para diversos propósitos y aprender nuevas cosas sobre el negocio. Y al hacer eso, mejorar el rendimiento”. KPMG dice que el hecho que los ejecutivos están expresando sus dudas sobre sus datos y las capacidades de la analítica significa que están comenzando a preguntar las preguntas correctas y a pensar más estratégicamente sobre el valor de la data y la analítica. Para atacar estos problemas, las organizaciones necesitan cambiar en varios aspectos. Descifrando los datos y la analítica,
es un hecho que las organizaciones necesitan cultivar una fuerza de trabajo analítica. “Los ejecutivos necesitan encontrar formas para animar a su fuerza de trabajo a ser más analítica en la toma de decisiones”, dice Brad Fisher, líder de D&A para KPMG en los Estados Unidos. “Desde ahí, las organizaciones deberían comenzar rápidamente a ver la analítica mejorar el rendimiento general de sus empleados, su rendimiento operacional y su rendimiento en ventas”. Así mismo, las organizaciones necesitan romper sus almacenes de datos para obtener una visión de 360 grados de ellos, ya sea que estén dentro o fuera de la organización. Y ese no es necesariamente una jugada de tecnología. “El reto es utilizar los datos internos con analítica para darle poder a los sistemas”, dice Eddie Short, líder EMA para KPMG. “Pero la realidad es que esto no significa necesariamente nuevos sistemas y herramientas; sino más bien
juntar inteligencia de negocios con big data y utilizar ello para las estrategias de TI”. Si se trata de prioriza, tal vez lo más importante sea la llave para llevar cualquier iniciativa de datos o analítica, es comenzar a preguntarse exactamente qué se quiere conseguir. “Entrar en el negocio e identificar las hipótesis clave no es lo más fácil de hacer en un principio, pero es más eficiente y efectivo hacerlo desde el inicio”, dice Anthony Coops, socio en KPMG en Australia. “Juntar toda la data posible en un lugar y esperar para que aparezcan nuevos indicios raramente -o nunca- entregará resultados con sentido”. Para más información visita cioal.com Realizado por Nataly Mejía Marketing  

Leer más

Temas: Enterprise 2.0, Lo más nuevo, Seguridad

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?