TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

Palo Alto Networks y VMware se unen para la seguridad en los SDN´s

Publicado por marketing on 26/11/13 10:22

Palo Alto Networks y VMware se han unido para ofrecer un enfoque de seguridad uniforme en entornos físicos, virtuales y ambientes en la nube. Esta unión transformará la seguridad en la red enfocada en los centros de datos definidos por software. Entregando nuevos niveles de utilización de la infraestructura y la eficiencia de la red, mientras que al mismo tiempo proporcionará la mejor visibilidad, el control y la protección contra amenazas de última generación. Mientras que las empresas han adoptado plenamente la virtualización de servidores, la verdadera promesa de una nube ágil, flexible y extensible sigue siendo una duda para las empresas. Una de las barreras para la adopción total del Cloud Computing es la seguridad de la red. Entre los desafíos a la seguridad de la red se encuentran:

Leer más

Temas: Lo más nuevo, Seguridad, Palo Alto Networks

¿Tu cuenta de Linkedin fue hackeada?

Publicado por Grupo Smartekh on 8/06/12 14:11

Como bien hemos publicado en otras ocasiones, hay una batalla constante entre nuestra tranquilidad en la red y las amenazas que hay a diario. Esta semana, hackers rusos publicaron millones de contraseñas al hackear la red social LinedIn, y así, una hora después eHarmony, la cual anunció que una fracción de sus usuarios se vieron involucrados en un ataque similar. Ésta invasión a la privacidad, puede ponernos a dudar en qué podemos confiar y de que manera podemos estar exentos de estos ataques. Primero, tenemos que asegurarnos de tener una contraseña la cual sea difícil para los hackers, evitando fechas de nacimiento, iniciales, etc. Hay que probar con combinaciones de letras y números, así como caracteres para poder tener una contraseña mas segura. Después del ataque, Linkedin publicó en su página una disculpa a las personas afectadas, habiendo sido reveladas 6.5 millones de contraseñas la cual estaban en encriptación “hash” por lo tanto, difíciles de descodificar. Han seguido medidas activas para proteger a los miembros que se creía que corrían mayor riesgo, mandando un mensaje informando como restablecer sus contraseñas. “A partir de ahora, como medida de precaución, desactivaremos las contraseñas de aquellos miembros que pudieran verse afectados potencialmente. Nos estamos poniendo en contacto con dichos miembros desde LinkedIn con indicaciones sobre cómo restablecer sus contraseñas. También estamos trabajando con las autoridades, las cuales están investigando este asunto. Además de encriptación "hash", hemos aplicado a nuestra base de datos actual de contraseñas "sal", lo que proporciona un nivel extra de seguridad.” Dice Vicente Silveira, Director de LinkedIn Hay que tener en cuenta el cambio de contraseñas continuamente para poder evitar este tipo de ataques, así como en cada red social y mail, una contraseña diferente.   Carolina Guerra (cguerra@smartekh.com)

Leer más

Temas: Amenazas, Lo más nuevo, Seguridad

Diferencias entre SAN y NAS

Publicado por Grupo Smartekh on 22/05/12 10:17

Con la creciente cantidad de información almacenada y por la necesidad de tener disponibles miles de datos, han surgido dos soluciones de almacenamiento; las redes
SAN (Storage Area Network) y los sistemas
NAS (Network Attached Storage). A continuación se explican las diferencia entre los dos sitemas.        
SAN El
SAN es un sistema de discos que se conecta a los servidores mediante redes de altísima velocidad (generalmente fibre channel).
Se suele usar en servidores de BBDD donde los filesystems no se pueden montar por NFS o SAMBA y se necesita una comunicación rápida.

Leer más

Temas: Productos, Seguridad

Nivel de disponibilidad medido en ¿conformance?

Publicado por Grupo Smartekh on 21/05/12 11:00

Acabas de contratar un enlace de 10 MB y ¿parece de 2?
¿Te dicen que necesitas más ancho de banda porque pasas más tráfico?
¿Tienes comunicación con tus sucursales pero es muy lento?
Tienes proyectos para lanzar aplicaciones centralizadas, pero ¿sabes cómo impactará en el rendimiento de la red WAN?
Si contestaste que SÍ a una pregunta o más, te felicito, formas parte de un selecto grupo que no se conforma con el “conformance” de su red.   Es cierto, los enlaces por lo cuáles pagas mes a mes están disponibles la mayor parte del tiempo, cuándo hay un corte de fibra, trabajan arduamente por tener un método alterno, pero ¿qué pasa cuándo no se detecta alguna caída y solo es un mala experiencia y recorrer los pasillos donde desarrolladores, Recursos Humanos te digan que la red esta lenta? Para medir el rendimiento de un enlace no basta con hacer un “ping” a Internet o al servidor ni ver en el NOC que las gráficas están en verde. No es lo mismo responder a la pregunta ¿el enlace está arriba? a preguntar pero sobre todo responder ¿realizar correctamente la priorización de los mensajes? ¿cuál es el ancho de banda garantizado para los servicios de voz? ¿se están cumpliendo? Existen estándares de pruebas para la medición de la disponibilidad así como la calidad del servicio que ofrecen los ISP (proveedores de Internet) determinados por la IETF (Internet Engineering Task Force) y el MEF (Metro Ethernet Forum, por sus siglas en ingles) que definen los métodos, documentos, terminología y pruebas para la medición del performance. RFC 2544 Este estándar  discute y define un número de pruebas que pueden ser utilizadas para describir y comparar las características de performance de dispositivos de interconexión de redes. Así mismo describe los formatos para el reporte de los resultados de las pruebas. De todo el documento (dejaremos que los ingenieros del área de TI lo lean por completo) cabe resaltar la manera en que el estándar define la arquitectura de pruebas de medición. La metodología es utilizar un equipo de prueba (tester) con puertos de transmisión y recepción en los extremos de la comunicación  para determinar si todos los paquetes transmitidos fueron recibidos y verificar que los paquetes correctos sean recibidos, por lo que terminología como Throughput, Latency, Frame Loss rate, Back to Back frames, System Recovery, Reset.
Como era de esperarse existe un gran variedad de soluciones en el mercado que pueden ejecutar la suite de medición RFC 2544, por lo que el trabajo consiste en encontrar la tecnología que mas beneficios ofrezca a nuestra compañía. Todas las soluciones son basadas en la electrónica de los dispositivos que va a medir, por lo que la veracidad de las pruebas depende en gran medida en la habilidad no interferir en el medio agregando la menor cantidad el retraso (delay). Existen tecnologías basadas en FPGA (Field-Programmable Gate Array) cuya arquitectura se basa en la alta densidad de dispositivos electrónicos de lógica limitada que no requiere software para el procesamiento de información, por lo que el retraso suele ser muy pequeño (menor a los 5 µsec, 1 µsec es una millonésima parte de un segundo) mientas que las soluciones basadas en software agregan entre 3 y 30 msec (1 msec es la milésima parte de un segundo). Si tu red esta lenta y te piden que compres mas ancho de banda, di NO y cuéntaselo al consultor de TI que más confianza le tengas.   Ivan Morales ( imorales@smartekh.com )

Leer más

Temas: Seguridad

Información sensible en redes sociales

Publicado por Grupo Smartekh on 14/05/12 9:30

Partimos de la premisa ¿QUE PUBLICAMOS EN REDES SOCIALES?

Leer más

Temas: Amenazas, Seguridad

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?