TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

¡Cuidado con los programas maliciosos en sus dispositivos móviles!

Publicado por Grupo Smartekh on 2/09/11 16:32

A nadie le gustaría perder toda la información de su celular, o cuando llegue su factura descubrir que se han enviado mensajes de texto a altos costos sin tener idea, o la peor de todas: que alguien más sepa cuáles son sus claves bancarias. Eso es lo que hace el software malicioso en los dispositivos móviles, por lo que nunca es tarde para tomar las precauciones necesarias para proteger el dispositivo y la información que en él se almacena. Ya habíamos comentado sobre estos peligros, pero ahora, un estudio realizado por BullGuard, 
Juniper Networks,Pew Research Center, la Universidad de Virginia, Frost & Sullivan y la Universidad del estado de North Carolina presenta conclusiones que pueden ser útiles para muchos usuarios de dispositivos móviles, especialmente de teléfonos inteligentes. Lo primero por tener en cuenta es que los programas maliciosos son utilizados para tener el control del dispositivo, y utilizan las mismas técnicas de los virus en los computadores. Hay que estar alerta es por el fuerte crecimiento que han presentado los programas maliciosos, que pasaron de afectar a 52 millones a 2.500 millones de dispositivos infectados en dos años, y se estima que el 35% de los dueños de smartphones son un blanco potencial para los delincuentes que manejan los programas maliciosos. El primer caso conocido de ataque a un teléfono inteligentes se presentó en 2004, y en 2010 se conoció la primera aplicación para robos bancarios. Ahora este problema se ha desarrollado tanto que en el estudio se habla de que los ataques se duplican cada año. Los problemas que se presentan cuando un dispositivo es atacado por un programa malicioso van desde robo de contraseñas, en especial de cuentas bancarias, pérdida de información, captura de información privada, como correos y comunicados, y también el daño total del teléfono. Las principales modalidades de los ‘delincuentes móviles’ son el phishing –sitios web falsos que remplazan los verdaderos y solicitan las contraseñas o datos bancarios–, software espía o spyware –programas que se instalan y se ejecutan de manera oculta y que van recolectando la información que necesitan, el conocimiento de las debilidades de las plataformas en que operan los teléfonos, sitios web no oficiales en los que se ofrecen aplicaciones gratis que ya vienen con los programas maliciosos, y ataques por mensajes de texto, correos o redes Wi-Fi. Según el estudio, una de las mayores plataformas atacadas es Android, que pasó a tener un 400% de incremento en programas maliciosos, y el año pasado BlackBerry fue víctima de un virus informático llamado Zeus que invadió los aparatos con programas ocultos. En cuanto a los dispositivos que trabajan con Symbian y Windows Mobile (el estudio no alcanza a incluir Windows Phone), aunque son de las plataformas más antiguas, también son las que más sufren de ataques con software malicioso de manera efectiva. Con el sistema iOS, la mayor debilidad tiene que ver con que el 10% de sus usuarios utiliza contraseñas como 0000 o 1234, que hacen sus dispositivos vulnerables –aunque otras contraseñas también pueden ser vulneradas. Cabe señalar que los iPhones a los que se les ha hecho el desbloqueo de las bandas –jailbreak– son más vulnerables y hay reportes de decenas de miles de usuarios que han sido víctimas de ataques. Frente a todos estos peligros existen soluciones para todos los usuarios de los diferentes dispositivos. Estas son algunas recomendaciones que deben ser tenidas en cuenta:

Leer más

Temas: Lo más nuevo, Juniper

La ola de Forrester: Control de acceso a la Red (NAC)

Publicado por Grupo Smartekh on 31/08/11 16:59

Forrester Research acaba de publicar el análisis que ha realizado del mercado de aplicaciones de Control de Accesos a la Red (NAC) en el segundo trimestre de este año. En él reconoce como Líderes a Cisco, ForeScout Technologies, Juniper Networks, McAfee, Enterasys Networks y Bradfords Networks. En la elaboración del Forrester Wave: Network Access Control (NAC), la consultora ha empleado 72 criterios de evaluación para analizar las soluciones de los fabricantes NAC. Y en su primera conclusión percibe un agrupamiento bastante apretado de los proveedores, -todos con productos maduros-, ForeScout Technologies, Juniper Networks, Bradford Networks, Cisco Systems, McAfee, y Enterasys, clasificados como Líderes.
A más largo plazo, Forrester Research espera que el mercado de soluciones NAC independiente desaparezca en favor de la funcionalidad incorporada en los distintos productos de seguridad, tales como anti-malware, firewalls, host AV, prevención de intrusiones, o los controladores de dominio. A corto plazo, en cambio, si los requisitos de seguridad requieren el despliegue de una solución independiente, se debe tener en cuenta el portfolio de producto completo del vendedor así como la facilidad de despliegue de las consideraciones principales. En última instancia, a la hora de adquirir una solución NAC, la consultora recomienda que esta deba hacerse en conjunción con la seguridad endpoint o como una extensión de la infraestructura de red existente. Fuente:
http://www.computing.es/Tendencias/201108310022/COMUNICACIONES-The-Forrester-Wave--Network-Access-Control-(NAC).aspx  

Leer más

Temas: Lo más nuevo, Juniper

Virtualización del SSL VPN- Súbete a la ola de la movilidad

Publicado por Grupo Smartekh on 30/08/11 10:25

No hay duda de que el uso de los smartphones, tabletas y otros dispositivos móviles  en las organizaciones  está creciendo rápidamente. Por ejemplo, de acuerdo con el reporte de IDC´S June Worldwide Quarterly Mobile Phone Tracker en todo el mundo  el mercado de los smartphones se prevé que crezca un 55% año tras año en 2011. Los vendedores se enviaran un total de 472 millones de smartphones en 2011 comparado con aproximadamente 305 millones de unidades enviadas en 2010. Entonces ¿Cómo puede una capitalización en  la proliferación del uso de dispositivos móviles, aumentar sus ingresos promedio por usuario (ARPU)? ¿Cómo puede un proveedor de servicios, conocer instantáneamente el crecimiento de los clientes que utilizan los dispositivos móviles? La respuesta a estas dos preguntas la tiene Juniper Networks SSL VPN Dispositivos Virtuales. Ok, pero ¿Por qué los dispositivos virtuales SSL VPN, contra los dispositivos SSL VPN hardware? Esta pregunta es simple…” Las escalas virtuales ilimitadas” A diferencia de los dispositivos harware, los dispositivos con SSL VPN virtual pueden adaptarse para soportar un numero virtualmente ilimitado de clientes que usan un dispositivo virtual  de software. Estos ejecutan en diversas plataformas de configuraciones y hardware (típicamente  servidores blade) que usan VMware. En Juniper, el Hardware adicional no se requiere, para implementar la virtualización del SSL VPN en cualquier tipo de  base de datos de los proveedores de servicios para sus clientes, y estas, no tienen límite en las sesiones de usuarios concurrentes como con el hardware de dispositivos SSL VPN. La oportunidad de un proveedor de servicios para dar un buen soporte a un gran número de clientes y así aumentar su flujo de ingresos de manera significativa es fácil de cumplir con estos dispositivos virtuales. Si deseas  saber  con más detalle puedes entrar a la página oficial de
Juniper Networks

Leer más

Temas: Lo más nuevo, Juniper

Juniper Networks extiende la defensa de la plataforma de la Computación en la nube con su protección Anti-virus

Publicado por Grupo Smartekh on 29/08/11 14:00

  Juniper Networks, introdujo recientemente importantes adiciones al Juniper Networks vGW Virtual Gateway, solución para clientes que buscan  una plataforma de virtualización integral de seguridad, con nuevas funciones que proporcionan la virtualización especifica del antivirus (AV), así como protección y vigilancia continua contra malware y hacker, garantizando al mismo tiempo, que la seguridad no impide el rendimiento virtual y tampoco presenta obstáculos a la implementación a gran escala en entornos virtualizados.   Además vWG Virtual Gateway versión 5.0, incremento notoriamente, la protección,  la escalabilidad y el cumplimiento de las características de las cargas de trabajo virtualizadas. vGW 5.0 integra monitoreo, Firewall, detección de  intrusos y capacidades de cumplimiento de las nuevas capas de  defensa, incluyendo su protección antivirus, hipervisor en el cumplimiento de monitores y las grandes capacidades de seguridad, gestión de virtualización de amenazas universales y la administración (UTM) de soluciones para la computación en la nube. Esto y mucha más información la puedes encontrar en la página oficial
Juniper Networks. Fuente:
http://www.juniper.net/us/en/company/press-center/press-releases/2011/pr_2011_08_29-08_00.html  

Leer más

Temas: Lo más nuevo, Juniper

Junos Pulse para iPhone, iPod touch e iPad en iTunes App Store

Publicado por Grupo Smartekh on 18/08/11 14:01

    Junos Pulse para iOs permite una conexión segura a las aplicaciones corporativas y datos desde cualquier lugar a través de SSL VPN, en todo momento. Usa  Junos Pulse, puedes conectarte de forma segura con la red corporativa de Juniper Networks  SA Series SSL  VPN Gateway y así obtener acceso instantáneo a las aplicaciones empresariales y datos en las redes desde cualquier lugar.
Funciones de Junos Pulse v.1.0

Leer más

Temas: Lo más nuevo, Juniper

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?