TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

Trend Micro mejora su herramienta de seguridad web InterScan Web Security

Publicado por Grupo Smartekh on 16/08/11 17:12

La empresa de seguridad Trend Micro ha actualizado InterScan para ofrecer una mejor gestión del tráfico tanto dentro del navegador como con las aplicaciones que se conectan a Internet. Trend Micro asegura que InterScan Web Security 5.5 permitirá que la herramienta de Gateway monitoree y bloquee el tráfico de las aplicaciones conectadas a internet, como los servicios peer-to-peer y las plataformas de mensajería. La actualización cobra importancia en un momento en que los empleados buscan aplicaciones de terceros para realizar sus tareas, explica la compañía, que habla de una tendencia en la que los administradores no paran de analizar todos los tipos de patrones de tráfico de red. Los administradores IP no están preocupados sobre si una página web es buena o mala porque contenga malware, sino que están interesados en saber qué está ahogando su ancho de banda, asegura Trend Micro. La compañía de seguridad está añadiendo herramientas de gestión y monitorización para el tráfico web a la plataforma InterScan. La actualización a InterScan Web Security 5.5 permitirá la inspección de tráfico HTTP, lo que permitirá a los administradores establecer reglas más específicas sobre la actividad del navegador. La herramienta permitirá limitar ciertas actividades, como la subida de un archivo a redes sociales, o limitar el acceso web dependiendo del tipo y versión del navegador, por ejemplo. tras mejoras en la nueva versión incluyen la posibilidad de establecer tiempos para limitar el acceso a los sites en determinados periodos y la capacidad de que los administradores controlen políticas y protecciones de seguridad a través de contraseñas. Fuente:
http://www.itespresso.es/trend-micro-mejora-su-herramienta-de-seguridad-web-interscan-web-security-52383.html

Leer más

Temas: Lo más nuevo, Trend Micro

Nuevo malware de Android se hace pasar por aplicación de Google+

Publicado por Grupo Smartekh on 16/08/11 12:19

La compañía de seguridad Trend Micro ha descubierto un potencialmente peligroso malware para Android, el cual se esconde como una aplicación de Google+. Este tiene la habilidad de grabar llamadas telefónicas, además de obtener la ubicación de nuestro dispositivo a través del GPS y enviarla a servidores remotos. La aplicación engaña a los usuarios haciendo uso del nombre “Google+”, tanto en la lista de aplicaciones Android como en la de servicios en ejecución, por esta razón pasa fácilmente desapercibida para cualquiera que mire sin cuidado. Se cree que este malware es una variante de los anteriormente descubiertos ANDROIDOS_NICKISPY.A y .B, ya que usa la misma estructura de código encontrada en dichas aplicaciones. Esta variante en particular se hace llamar ANDROIDOS_NICKISPY.C.
  Aún no está claro si Nickispy.C ha sido encontrado en aplicaciones listadas en el Android Market, o si sólo se limita a aquellas disponibles desde sitios de terceros. Cualquier dispositivo que use el sistema operativo Android 2.2. o versiones más antiguas, es una potencial víctima. En cambio dispositivos con Android 2.3 no son afectados, ya que gracias a una mejora de la versión, se ha bloqueado la habilidad de cambiar el estado del teléfono sin consentimiento del usuario.
  Por lo visto todos los problemas se solucionan eliminando la aplicación, con lo que deja de enviarse nuestra información personal. Para no caer en los peligros que trae este malware, se recomienda a todos los usuarios de Google+ bajar la aplicación sólo desde su link oficial, esta es una medida de seguridad que puede extenderse a cualquier otro servicio: siempre debemos procurar bajar aplicaciones desde sus enlaces oficiales, así nos evitamos pasar ratos incómodos debido a tantos troyanos para Android que circulan por la red. Fuente: http://planetared.com/2011/08/nuevo-malware-de-android-se-hace-pasar-por-aplicacion-de-google/

Leer más

Temas: Lo más nuevo, Trend Micro

El equipo de investigación de Palo Alto Networks identifica dos vulnerabilidades más de Flash

Publicado por Grupo Smartekh on 15/08/11 13:48

Anteriormente el equipo de investigación de Palo Alto, se  dio cuenta de  una vulnerabilidad crítica de Microsoft que permite a los equipos Host estar en riesgo con el simple hecho de  visitar una página web.
Uno de los equipos más activos en la industria de investigación de amenazas, se  dio cuenta de dos vulnerabilidades críticas de Adobe Flash (CVE-2011-2414 y CVE 2011-2415), ambas  fueron parchadas esta semana. Estas vulnerabilidades están relacionadas con desbordamientos de los buffer que podrían causar potencialmente un accidente y  permitir a un atacante tomar el control del sistema del punto final. Estas vulnerabilidades afectan en el mayor de los casos  Adobe Flash Player, Windows, Macintosh, Linux, Solaris y las máquinas de Android, así como Adobe AIR. El equipo de investigación de amenaza de redes de Palo Alto  trabajó con Adobe Systems Incorporated para asegurarse de que esta vulnerabilidad estaba siendo actualizada para todos los usuarios de Flash. Hasta la fecha, nuestros investigadores han descubierto 34 vulnerabilidades de Adobe y Microsoft  7. Que incluye 14 vulnerabilidades de Adobe Flash (contando los dos que estamos informando hoy en día). Aunque no se conoce ningún caso en el que se aprovechara esta vulnerabilidad "in the wild", es importante recordar que el uso de este tipo de plataforma con vulnerabilidad cruzada, a menudo a través de archivos adjuntos, ha entregado correos electrónicos de phishing, esto es un sello particularmente distintivo de las modernas amenazas a las que se enfrentan nuestros clientes cada día. La facilidad con que podría ser explotada esta vulnerabilidad, ilustra la importancia de ser capaz de identificar y bloquear el malware que se entregan a través de estos exploits como también aislar el malware al nivel de la red mediante el uso de un firewall con una mayor visibilidad del tráfico cifrado y desconocido. Este es también el motivo por el cual, el trabajo de nuestro equipo de investigación para identificar nuevas vulnerabilidades es tan valorado. Es por eso que su trabajo para aliviar todo tipo de amenazas es una parte vital de nuestros esfuerzos para proporcionar los productos de red, más segura y con el mejor apoyo de seguridad en el mercado. Fuente:
http://www.paloaltonetworks.com/researchcenter/2011/08/the-palo-alto-networks-threat-research-identifies-two-more-flash-vulnerabilities/

Leer más

Temas: Lo más nuevo, Trend Micro

Liderar el movimiento de la consumerización

Publicado por Grupo Smartekh on 12/08/11 13:40

En lugar de resistirse, las organizaciones deberían unirse al movimiento de la consumerización para aprovechar todo su potencial empresarial. Para ello se necesitan un enfoque estratégico, políticas flexibles y herramientas adecuadas de gestión y seguridad. La consumerización de TI es la única tendencia tecnológica que ha ejercido una influencia máxima durante esta década. Las empresas están tomando buena nota de ello conforme luchan contra el creciente influjo e influencia de los teléfonos multifunción, las tabletas y las redes sociales como Facebook, Twitter y otras muchas. Este movimiento conocido como BYOD (del inglés, “Bring Your Own Device”, uso de dispositivos propios de los empleados) recuerda en gran medida los inicios de los ordenadores personales allá a finales de los años 70 y principios de los 80, cuando los empleados compraron sus propios equipos Apple II o IBM PC y los llevaron al trabajo para utilizar hojas de cálculo (mediante los programas Visicalc o Lotus 1-2-3 respectivamente) a fin de poder procesar los datos de manera inmediata en lugar de tener que esperar a que el departamento de SI procesara las tarjetas perforadas, cintas o lo que fuera que se utilizara como soporte de E/S. Al final, los jefes de SI tuvieron que rendirse a la evidencia y empezaron a aceptar el movimiento de los ordenadores personales. Ya conoce como continúa la historia. Es cierto que este nuevo auge del movimiento BYOD comporta riesgos, pero son demasiadas las empresas que están cometiendo el error de intentar resistirse al influjo de la TI de consumidores. Así las cosas, ¿cuáles son las soluciones y prácticas recomendadas que debería adoptar una empresa para convertir la consumerización en una ventaja competitiva?
Primero: Tener un plan. Hay que adoptar un enfoque estratégico de la consumerización y desarrollar un plan para toda la organización. El departamento de TI no puede realizar esta tarea en un vacío, sino que debe implicar a los ejecutivos, a los directores de las líneas de negocio (marketing, ventas, RR.HH., desarrollo de productos) y a clientes, partners y usuarios que adoptan las novedades tecnológicas en cuanto están disponibles. Durante la planificación de la adopción de la nueva tecnología de consumidores, los directores de TI deberían realizar un estudio de los usuarios más innovadores para descubrir cuáles son sus dispositivos y aplicaciones preferidos e identificar los aspectos más útiles para sus actividades laborales. De este modo, el departamento de TI podrá entender y conocer la experiencia de los usuarios, en lugar de imponer su visión.
Segundo: Decir sí, pero no a todo ni a todos. Es imprescindible desarrollar una conjunto de políticas que defina con claridad los dispositivos y las aplicaciones que deben considerarse estándares corporativos (cuentan con asistencia plena de TI) y los que deben considerarse como tolerados (la asistencia corre a cargo conjuntamente con el usuario) o reprobados (responsabilidad total del usuario). Además, el departamento de TI debería establecer un perfil de la fuerza de trabajo global a partir de atributos importantes tales como el cargo, la línea de negocios y la ubicación. A continuación, debería asignar las tecnologías a los perfiles de usuario y definir los acuerdos SLA para cada intersección.
Tercero: Implementar la infraestructura adecuada. Hay que implementar herramientas de TI adecuadas diseñadas específicamente para gestionar y proteger la tecnología de consumidores en la empresa. Si bien es cierto que algunas soluciones ya se han hecho realidad en líneas de segmentos de productos específicos, todavía no hay ningún proveedor que ofrezca una única solución capaz de responder a todos los requisitos funcionales en todas las plataformas. Los proveedores se van aventurando en el mercado de la consumerización con soluciones desarrolladas inicialmente para segmentos de productos relacionados, hecho que hace que la mayoría de las soluciones incluyan funciones básicas idénticas que suelen carecer de compatibilidad plena para plataformas, una característica fundamental para gestionar y proteger toda la gama existente de tecnologías de consumidor. Por lo tanto, el departamento de TI se ve en la obligación de integrar varias ofertas en diferentes categorías de productos: soluciones de seguridad para seguridad de contenidos de Internet, protección móvil antimalware y para datos, herramientas de gestión de dispositivos móviles para la distribución de sistemas y la gestión de aplicaciones y, por último, proveedores de soluciones de gestión de gastos de telecomunicaciones para la distribución, la asistencia y el control de costes de los servicios de voz y datos. Como conclusión, las organizaciones deberían unirse al movimiento de la consumerización para aprovechar su potencial empresarial. Para ello se necesitan un enfoque estratégico, políticas flexibles y herramientas adecuadas de gestión y seguridad. Fuente:
http://consumerization.trendmicro.com/riding-the-consumerization-wave/ ¿Ha podido ver si esta estrategia encaja correctamente en su empresa? ¿No del todo? Hágamelo saber. Escriba un comentario aquí.

Leer más

Temas: Lo más nuevo, Trend Micro

Una nueva copia de seguridad garantizada

Publicado por Grupo Smartekh on 22/07/11 12:25

Ya no hace falta preocuparse por recordar donde se guardó información relevante. Trend Micro ha lanzado SafeSync for Business, una herramienta para PyMES que garantiza la obtención copias de seguridad desde cualquier dispositivo. Trend Micro ha lanzado recientemente en la Argentina SafeSync™ for Business. Esta tecnología, garantiza una copia de seguridad de todos los archivos empresariales sin importar en qué dispositivo se encuentren alojados. El líder mundial en la seguridad de contenidos con más de 20 años en la cancha, volvió a desembarcar en el país con una solución que garantiza una copia de seguridad en Internet de todos los archivos de una empresa, totalmente sincronizados para ser compartidos en línea con socios, empleados y clientes desde cualquier lugar. SafeSync™ for Business no requiere conocimientos técnicos para su configuración y uso. SafeSync™ for Business redefine la gestión de archivos dado que no requiere equipos físicos de almacenamiento de datos, ofreciendo a los empresarios la tranquilidad de saber que seguirán teniendo acceso inmediato a las copias de seguridad de sus datos aunque se produzca algún desastre o robo de datos, pues estos se guardan en la nube. Es así como la tecnología de Trend Micro Safe Sync for Business, soluciona el dolor de cabezas de un backup, garantizando el almacenamiento de la información en servidores de Trend Micro, lo que permite una disponibilidad de toda la información en cualquier momento y lugar, la recuperación de archivos borrados y la colaboración en línea con otros trabajadores.
CARACTERÍSTICAS PRINCIPALES  

Leer más

Temas: Lo más nuevo, SafeSync, Trend Micro, trend micro

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?