TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

Juniper Networks presente en el sector Salud

Publicado por marketing on 8/01/14 10:56

Como lo hemos estado descubriendo la tecnología desempeña un papel cada vez más importante en todos los sectores y en el sector enfocado en la salud el avance es muy notorio. En la medicina, ha ido alcanzando un nivel mayoritario, por lo que aumenta la dependencia que la atención sanitaria de calidad tiene de la red que controla su tecnología. El Alder Hey es uno de los hospitales infantiles más importantes en todo el mundo y atiende a más de 200.000 niños al año. Esto significa que en todo momento dependen de su red las vidas de miles de pequeños. Al asociarse con Juniper Networks, el Alder Hey Children’s NHS Foundation Trust se ha situado a la vanguardia de cómo se presta la atención médica pediátrica. De acuerdo con el Jefe de Informática del hospital, el doctor Zafar Chaudry, no podían escalar su infraestructura existente para poder utilizar las aplicaciones que precisan un gran ancho de banda y que son las que les permiten ofrecer una atención y unos servicios de alta calidad a los pacientes. Al contar con un proveedor como Juniper Networks, todo podía ser posible ya que es el único capaz de ofrecer Ethernet de 10 GB en la red troncal de fibra existente, lo que aportó el ancho de banda y el rendimiento de red que se necesitaba y, al mismo tiempo, redujo el costo y la complejidad de gestionar la red. Puesto que las aplicaciones clínicas se ejecutarán de forma más eficiente, se obtendrán resultados con mayor rapidez. Por tanto se podrá responder de forma más rápida, ofreciendo una mejor atención al paciente. El Alder Hey Hospital ha sustituido los conmutadores Ethernet de la serie EX de Juniper Networks por tecnología Virtual Chassis con la que se pueden interconectar hasta 10 conmutadores Ethernet EX4200 para que funcionen como un único sistema. La solución de Juniper ofrece supervisión de estado y de rendimiento, políticas de seguridad compartidas y control de acceso a redes con una única plataforma. Esto hace que la gestión del sistema resulte más sencilla y reduce el costo operativo. Lo que es un hecho es que, la nueva red ya está aquí, y el Alder Hey Hospital la utiliza. La avanzada red de Juniper permite utilizar aplicaciones clínicas y administrativas de misión crítica, así como ofrecer servicios de entretenimiento a los pacientes. La infraestructura de seguridad y gestión de alto rendimiento hace que resulte más sencillo, rápido y seguro satisfacer las necesidades médicas del paciente cuando el tiempo y la precisión son lo más importante. Para más información visita juniper.net Realizado por Nataly Mejía Marketing

Leer más

Temas: Enterprise 2.0, Lo más nuevo, Seguridad, Juniper

Palo Alto Networks y Morta Security se unen para brindar mejores beneficios con WILDFIRE

Publicado por marketing on 7/01/14 11:16

La experiencia en tecnología del equipo de Morta Security contribuirán con Palo Alto Networks para mejorar la estrategia de Wildfire en cuanto a su detección y capacidades de prevención Palo Alto Networks anunció que ha adquirido Morta Security, una empresa de seguridad cibernética con sede en Silicon Valley, que funciona desde 2012. Los términos financieros de la adquisición no fueron revelados. La adquisición de Morta Security consolida aún más a Palo Alto Networks como el proveedor líder de seguridad  de próxima generación para las empresas. Como ya se sabe, Palo Alto Networks ofrece a las empresas la opción de mantener de forma segura las aplicaciones, de tal forma que rápidamente puedan detectar y prevenir las amenazas, especialmente para aquellos que utilizan un conjunto cada vez más sofisticado de tácticas para que asegurar las redes y tener control en el  acceso a la valiosa propiedad intelectual. Morta Security brinda a Palo Alto Networks un equipo experimentado en la protección de la infraestructura nacional, así como las tecnologías que mejoran la detección probada y capacidades de prevención de Wildfire, que ya se utiliza en más de 2.400 clientes. Tras esta nueva adquisición, Mark McLaughlin, presidente y CEO de Palo Alto Networks comenta, "El equipo Morta aporta una valiosa experiencia y las capacidades de inteligencia de amenaza adicional a Palo Alto Networks" así mismo "La evolución de la tecnología de la compañía se alinea bien con nuestro enfoque de plataforma altamente integrada, automatizada y escalable, sus contribuciones se traducirán en un aditivo de detección de amenazas y beneficios de prevención para nuestros clientes." Si bien es cierto, Palo Alto Networks tiene una historia exitosa a la hora de interrumpir el panorama de la seguridad de la red con sus ofertas únicas, esto de acuerdo con Raj Shah, CEO de Morta Security, afirmó que “El equipo Morta está emocionado de trabajar con los claros líderes en este espacio y esperamos con interés unirse a la empresa y contribuir a un futuro muy innovadora tecnología de liderazgo." Los ataques sofisticados de hoy en día dependen cada vez más de una combinación de tácticas y vectores de amenazas para penetrar una organización y con frecuencia no son detectados durante largos periodos de tiempo,  por tanto pueden causar graves daño que no serán detectados hasta un largo plazo. Si bien es cierto, la mayoría de las organizaciones todavía dependen de las tecnologías que abordan sólo determinados tipos de ataques, o fases del ataque. Debido a la singular naturaleza de estas tecnologías, éstas suelen estar mal equipadas para detectar y prevenir los ataques informáticos avanzados de hoy en día y cuando realmente descubren el daño automáticamente piensan que se debe a un incidente humano, lo cual requiere importantes esfuerzos de respuesta. A medida que el volumen y la sofisticación de estos ataques crecen, necesitando más productos y capital humano, el reto se vuelve demasiado costoso y engorroso para la mayoría de las organizaciones. Es importante tomar en cuenta que para hacer frente a estos desafíos, se requiere un nuevo enfoque, uno que comience con los controles de seguridad positivos para reducir la superficie de ataque; que examine todo el tráfico , puertos y protocolos para bloquear todas las amenazas conocidas, así detectará rápidamente las amenazas desconocidas analizando y correlacionando la conducta anormal; luego empleará de forma automática nuevas firmas y políticas de vuelta a la línea del frente para asegurar amenazas hasta ahora desconocidas son conocidas por todos y comandos. Este enfoque puede reducir el número de amenazas que penetran en una organización y reducir en gran medida la necesidad de una costosa rehabilitación humana. Palo Alto Networks, es pionera en el desarrollo de este tipo de enfoque automático, todo comienza con el firewall como el vehículo de aplicación de núcleo dentro de la red y se complementa con los servicios avanzados de detección para aumentar la eficacia general. Con su plataforma de seguridad, Palo Alto Networks brinda una mayor visibilidad desde arriba combinando  fuertes mecanismos de prevención de amenazas tanto conocidas como desconocidas. La experiencia y tecnologías de ciberseguridad del equipo Morta encajarán a la perfección en este enfoque mediante la adición de capacidades que pueden acelerar la detección de nuevas variantes de ataque. Para aprender más acerca de la plataforma de seguridad de Palo Alto Networks y sobre cómo activar Wildfire comunícate con nosotros a
información@smartekh.com Para más información visita paloaltonetworks.com Realizado por Nataly Mejía Marketing

Leer más

Temas: Enterprise 2.0, Lo más nuevo, Productos, Seguridad, Palo Alto Networks

Administradores de cuentas con contraseñas que no expiran

Publicado por marketing on 3/01/14 13:10

Durante el evento TechdEd, se realizaron diversas encuestas en una de las cuales se preguntó cuanta gente que tiene credenciales de administración de dominio tienen también configurado su cuenta de administrador para que esté exenta de la política de contraseñas que requiere cambios periódicos, la respuesta no fue más que una risa nerviosa. Mientras que algunas organizaciones tienen políticas estrictas respecto del cambio de contraseñas, el forzado de esas políticas a menudo es inconsistente. A menor tamaño del departamento de TI, es menos probable que los usuarios privilegiados sean estrictos en adherir políticas de seguridad tales como cambiar regularmente la contraseña de las cuentas privilegiadas. La razón probable se basa en que nadie, salvo los propios administradores podrían percatarse cuando la política fuese violada. En tanto continúe la tendencia inevitable de administradores únicos a manejar cada vez más computadoras, el tamaño del departamento de TI de muchas organizaciones se ha ido reduciendo. Ya que, mientras una compañía con 1500 personas hace diez años tendría un pequeño equipo de administradores, la misma compañía podría tener hoy uno o dos solamente. Así que, con la reducción del tamaño de la administración viene la reducción de la supervisión entre pares, pero lo interesante aquí es ¿quién vigila a los vigilantes?, ésta es una pregunta fácil de responder cuando los vigilantes se controlan unos a otros, mucho menos fácil de responder si solo hay uno o dos vigilantes. Generalmente en grandes equipos de TI son mejores con el auto-control cuando se trata de cumplimiento de políticas de seguridad sencillamente porque hay más presión entre pares. Si bien es cierto, existen consultas que se pueden ejecutar en el Centro de Administración de Directorio Activo para determinar cuáles cuentas no han cambiado recientemente su contraseña, esta no es una tarea que sea probable que la ejecute nadie fuera del equipo de administración. Así mismo, mientras que algunos administradores pueden encogerse de hombros y decidir que si bien esa es una mala práctica, hay poco riesgo para ellos porque se aseguran que nadie los mire por encima del hombro cuando ingresan su contraseña. La realidad es que como el autor de ciencia ficción señala, los keyloggers se están haciendo pequeños, pueden ser dispositivos USB pasantes e incluso pueden formar parte del propio teclado. A menos que un administrador verifique su computadora cada vez en busca de la presencia de tales dispositivos, alguien que trabaje en la misma organización podría poner tal dispositivo físicamente en la computadora del administrador. Sin embargo, al final de cuentas si se selecciona la opción "la contraseña no expira nunca" ya despende de cada quien. Cabe mencionar que habilitándola se reduce la seguridad de su organización y con el advenimiento de cuentas de servicio administradas, existen menos razones para usar contraseñas estáticas con cualquier cuenta de usuario. Para más información visita segu-info.com.ar Realizado por Martha Siquieros Consultor TI

Leer más

Temas: Enterprise 2.0, Lo más nuevo, Seguridad

CPD definidos por software con VMware y Palo Alto Networks

Publicado por marketing on 5/12/13 11:24

La unión de
Palo Alto Networks y VMware ha brindado el desarrollo de una solución que permitirá a los clientes utilizar la plataforma de virtualización de red VMware NSX para automatizar el aprovisionamiento y distribución de seguridad de red de nueva generación de Palo Alto Networks, en sus CPD definidos por software. Si bien es cierto, con esta solución los clientes pueden unificar la seguridad de red de nueva generación en sus entornos físicos y virtuales en un único punto de gestión. De acuerdo con Jon Oltsik, analista sénior principal en Enterprise Strategy Group, “La nube introduce nuevos retos de seguridad, y los sistemas existentes, basados en atributos físicos como puertos y protocolos, no son adecuados para asegurar estos entornos de gran dinamismo”, añadiendo que se necesita “un enfoque de seguridad de nueva generación que facilite los retos operativos a través de la integración con la virtualización de red es un requisito para que los clientes amplíen de manera segura sus despliegues en la nube”. De hecho la solución combinada, que hoy en día existe en su fase beta para clientes seleccionados, permitirá a los clientes utilizar las capacidades de inserción de los servicios de red de VMware NSX con las tecnologías de seguridad de nueva generación de Palo Alto Networks para desplegar, mover, escalar y proteger las aplicaciones en sus CPD definidos por software. La versión abierta a todos los clientes podría estar disponible a mediados de 2014. Cabe mencionar que entre las funcionalidades de la solución destacan el aprovisionamiento automatizado de servicios de red avanzados, un modelo de seguridad de red que protege contra las amenazas cibernéticas a través de los procesos físicos y virtuales, la segmentación nativa de máquinas virtuales en redes virtuales, el direccionamiento del tráfico transparente y la aplicación en la interfaz virtual, la visibilidad detallada de las aplicaciones, los usuarios y contenido asociado a un contexto de máquina virtual, el compartir contextos a través de la infraestructura virtual, las plataformas de gestión de la seguridad y la separación de tareas entre servidor, redes y administradores de seguridad de TI. Para más información visita paloaltonetworks.com Realizado por Nataly Mejía Marketing

Leer más

Temas: Lo más nuevo, Seguridad, Palo Alto Networks

La temporada navideña comienza y Trend Micro brinda protección

Publicado por marketing on 2/12/13 11:02

La temporada navideña se acerca y a medida que está más cercana Trend Micro revela de acuerdo a su Informe de Seguridad del Tercer Trimestre de 2013 su creciente preocupación por la incesante proliferación de los sitios de phishing de Apple iOS, así como por el considerable repunte del malware para la banca online. Todo lo que se muestra en este informe, sugiere que los consumidores deben estar alerta y ser precavidos durante la próxima temporada de compras navideñas con el fin de proteger sus datos financieros y personales para que no se vean comprometidos. De acuerdo con Loïc Guézo, evangelista de Seguridad para el Sur de Europa de Trend Micro, “Como los consumidores se sienten atraídos por la comodidad de la banca online, los cibercriminales desarrollan herramientas a un ritmo extremadamente rápido para  aprovecharse de la general falta de concienciación por parte de los usuarios”, así mismo “Además, Apple ha sido tradicionalmente percibida como un refugio seguro frente a las amenazas aunque los resultados de nuestro informe revelan que la información personal puede verse expuesta a peligros como estafas por phishing dirigidas a la plataforma, las cuales continúan cobrando fuerza. Esta evidencia sugiere una potencial tormenta perfecta que se avecina en la temporada de vacaciones, ya que tanto los comercios como los consumidores aprovechan el uso de las plataformas móviles”. Ya que después del pico registrado en el segundo trimestre del año (5.800 amenazas en mayo), la cantidad de sitios de phishing relacionados con Apple han permanecido constante a lo largo del tercer trimestre, con 4.100 detecciones en julio; 1.900 en agosto y 2.500 en septiembre. Este último crecimiento aumenta la preocupación de posibles nuevos objetivos en el cuarto trimestre, un período en el que los analistas estiman que se venderán 31 millones de iPhones y 15 millones de iPads. De igual forma, en España, entre los meses de julio y septiembre de 2013, la compañía detectó un leve descenso tanto en el número de URL maliciosas alojadas en el país, como en el número de direcciones IP para envío de spam alojadas en el mismo. Sin embargo, en el tercer trimestre se registró un ligero crecimiento en la cantidad de malware detectado, que pasó de 1.150.776 detecciones en julio a 1.169.154 en septiembre. Durante el mes de agosto la cantidad del malware detectado fue de 797.389. Cabe mencionar que el equipo de investigación de Trend Micro también ha identificado más de 200.000  infecciones de malware dirigidas a la banca por Internet en el tercer trimestre. Tres países destacaron como los más atacados, con Estados Unidos a la cabeza, que contabilizó casi la cuarta parte (23%) del malware para banca online de todo el mundo; seguido de Brasil con el 16% y Japón, con el 12%. Entre los principales países de Europa, destacan Alemania y Francia, que sólo tuvieron el 3% de infecciones por malware, lo que puede deberse al alto grado de los requerimientos de autenticación multifactor en relación con la banca online. Junto a estos incrementos, el nivel de sofisticación de las técnicas de confusión utilizadas por los creadores de las amenazas también ha aumentado. Es así como, Trend Micro ha encontrado el troyano para banca online denominado KINS, que emplea nuevas técnicas para evitar su análisis y detección. Debemos tener presente que la evolución del número de infecciones para banca online entre los meses de julio y septiembre experimentó un descenso notable reduciéndose estas a algo más de la mitad. Así el trimestre se cerró con un total de 344 infecciones frente a las casi 700 del mes de julio. Para más información visita trendmicro.com Realizado ´por Nataly Mejía Marketing

Leer más

Temas: Lo más nuevo, Seguridad, Trend Micro

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?