miércoles, 14 de diciembre de 2016

Tecnologías más complejas, elementales en seguridad de la información

La mejor manera para prevenir riesgos en el manejo de datos e información, es el uso de tecnologías más complejas, planteó Fabián Roma Zamudio, director de Sistemas y Servicios Institucionales de Tecnologías de la Información y la Comunicación de la UNAM.
El especialista advirtió que conforme vayan colectándose más cantidades masivas de datos, y estos se almacenen, manipulen, mezclen y se depuren, los riesgos a la seguridad incrementarán.
Al ofrecer una conferencia magistral con motivo del Congreso de Seguridad en Cómputo, en su 18 edición que se llevó en la antigua escuela de medicina de la Universidad Nacional, afirmó que la manera que se pueden prevenir esos riesgos es precisamente con el manejo de tecnologías mucho más complejas.
Por ello, dijo, es fundamental que expertos en materia de tecnología realicen más investigaciones, más aplicaciones y dediquen más gente a lo que es la seguridad de Bigdata y la privacidad, es decir, para la misma protección de la información masiva.
“Ya son urgentes soluciones mucho más escalables y prácticas. Muchas de las aplicaciones hoy en día de Bigdata para la seguridad son desarrollos aislados que no necesariamente están utilizando todas las organizaciones”, expuso.
Roma Zamudio abundó que si bien existen soluciones que usan Bigdata para la protección de los sistemas, su costo comercial es privativo para muchas organizaciones.
El ciclo de conferencias sobre el tema se realizará hoy y mañana, donde se presentarán una serie de ponencias y paneles de discusión en temas relacionados con la seguridad de la información, en los que participan expertos reconocidos a nivel nacional e internacional.

Los retos de la seguridad en entornos cloud y virtualizados

En la nube se están viendo nuevos paradigmas de implementación de seguridad. Que todas las tecnologías sean preventivas y que las empresas cuenten con una visibilidad accionable para la monitorización de las amenazas marca la diferencia.
La seguridad cloud preocupa al 70% de los profesionales IT, ¿se traduce esto en un aumento de la venta de soluciones de seguridad para estos entornos?; ¿los retos en entornos cloud y virtualizados son diferentes?; ¿qué cambios están asumiendo las empresas en sus políticas de seguridad con la entrada en vigor de la ley de protección de datos europea, las fronteras, las patriot acta?…
Además, el movimiento libremente de los datos entre nubes y la acogida de soluciones como CASB (Cloud Access Security Broker) son algunas de las cuestiones que hemos abordado en este desayuno de prensa en el que Rosalía Arroyo, redactora jefe de ChannelBiz, se ha reunido con Eusebio Nieva, Director Técnico de Chek Point para España y Portugal, y Eduardo Sanz, Regional Manager de Eset.
En nuestro país, las empresas de seguridad están empezando a desplegar números proyectos y pruebas de concepto en clientes tanto en servicios de Amazon, Azure y otros proveedores e incluso en las propias nubes de las empresas, tal y como confirma Check Point. “En un año, el interés por la seguridad en entornos cloud se ha multiplicado de 0 a 100”, afirma Eusebio Nieva.

“En la seguridad siempre hemos ido un poco retrasados respecto a los países de la UE pero poco a poco las empresas se han concienciado y se está notando un aumento en la venta de seguridad para sus sistemas”, apunta Eduardo Sanz, Regional Manager de Eset.
En la nube se están viendo nuevos paradigmas de implementación de seguridad y los proveedores de servicios cloud (Amazon, Azure…) también ocupan un sitio, aunque no es su foco de negocio. “Para ellos la seguridad es un aspecto más que pueden aprovechar para vender a sus clientes, pero al final es el cliente el que tiene que decidir bajo qué premisas y cómo quiere implementar esa seguridad”, explica Nieva.
Lo que proporcionan los grandes proveedores de servicios cloud es una seguridad muy básica, muy genérica, que no está personalizada a las necesidades del cliente y que puede escalarse para todos. En cuanto el cliente requiere algo más, necesita proporcionarse él mismo su seguridad. 
Hoy en día la seguridad ya no se implementa como un perímetro que protege, etc. sino que cada vez que se establece un servicio, que se establecen los bloques que componen ese servicio, la seguridad es un bloque más y a la hora de desplegar, ampliar o escalar lo que se hace es que se escalan todos los componentes.
“Los proveedores de cloud deberían aportar un mínimo de seguridad en los servicios que están dando, aunque el cliente tiene que leer las condiciones de uso del servicio y saber si le convienen o no, o cómo mejorar esa seguridad que le puede aportar el proveedor de cloud. Cualquier capa es importante, pero cuando tienes datos almacenados en una red exterior a la tuya el cifrado, por ejemplo, es básico, ya que garantiza que ante una pérdida de información dichos datos van a ser ilegibles por terceros que los hayas requisado”, comenta Eduardo Sanz.  
Lo mínimo que se les puede exigir a los proveedores de servicios cloud es que tengan la seguridad de la gestión de la capa de infraestructura cloud, que es lo que ellos proporcionan, de tal forma que el cliente cuando acceda a gestionar los servicios suyos tenga una seguridad.
Por otro lado, entornos cloud y entornos virtualizados asumen prácticamente los mismos retos de seguridad, aunque el rendimiento en los entornos virtualizados es clave.
“La seguridad es tan importante que al final tiene que tener la misma dimensión en entornos físicos que virtuales. La filosofía tiene que ser la misma, ya que los principios de seguridad no han cambiado. La arquitectura es lo que puede variar, dependiendo del cliente y de cómo aplicar la seguridad a las peculiaridades de cada entorno”, aclara el director técnico de Check Point.

La flexibilidad en los entornos virtualizados

Con la flexibilidad que proporcionan los entornos virtualizados, cabe preguntarse si el despliegue de la seguridad se adapta hoy en día a dicha flexibilidad.

eusebio-nieva-director-tecnico-de-chek-point
Eusebio Nieva, Director Técnico de Chek Point.

“Esto está en función del proveedor de seguridad. En nuestro caso hacemos antivirus y seguridad de antimalware. Así, cuando se levanta una máquina con la consola de administración que proporcionamos, fácilmente se puede instalar nuestro producto en esa máquina virtual, afectando en muy poca medida a la agilidad”, explica el director regional de Eset.
“En nuestro caso, como la mayoría de las protecciones que proporcionamos están basadas en la red, nos adaptamos al entorno de seguridad virtualizado, es decir, intentamos garantizar que incluso cuando los administradores de las máquinas virtuales no quieran, automáticamente cuando se levante una máquina virtual esté conectada a nuestro gateway de seguridad y al hipervisor, de forma que la seguridad está garantizada. Damos esa facilidad”, detalla Eusebio Nieva.
En la red, Chek Point también trabaja con los propios gestores de seguridad, de manera que si en un momento determinado detecta que una de las máquinas virtuales está infectada o genera tráfico malicioso, la etiqueta para que el propio gestor de máquinas virtuales la aísle. 
Desde Eset, todas las soluciones propuestas para ambientes físicos se ofrecen también para entornos virtuales o cloud: soluciones de puestos de trabajo, servidores de archivos y servidores de correo. La compañía ha lanzado un producto nuevo enfocado a la virtualización, ESET Virtualization Security, optimizado para VMWare, con agente o sin agente.
Por su parte, la oferta de Chek Point se centra en una propuesta escalable, ya que la compañía puede proporcionar seguridad tanto a entornos genéricos y a nubes especialistas, como puede ser Office 365.

La importancia de la visibilidad para la seguridad

La visibilidad es muy importante porque permite la monitorización. No impide que se sufra un ataque pero sí permite dar un tipo de respuesta más ágil. En caso de un posible ataque o de una infección, estos pueden detectarse antes, responder antes e incluso evitar que se puedan propagar.
La seguridad es control y si no se tiene visibilidad no se tiene seguridad. Hasta ahora se han obviado demasiadas cosas porque la tecnología no permitía verlas ni actuar; pero no por tener visibilidad absoluta se tiene mayor control. La visibilidad tiene que ser accionable, es decir, que solo se concentre en los eventos importantes y no en todo. Para eso las tecnologías han evolucionado (detección, forensic, histórico de las amenazas…) y esa es la visibilidad que realmente se necesita.
“La visibilidad, dependiendo de dónde veas el tráfico, también marca la diferencia entre los proveedores de seguridad. Nosotros lo vemos en cada equipo. A nivel de visibilidad de equipo dentro de la red”, especifica Eduardo Sanz.

‘Machine learning’ como prevención

El ‘machine learning’ permite utilizar inteligencia artificial para automatizar procesos que de otra manera necesitan de un experto. Se trata de una técnica más de prevención, pero ahora es cuando empieza a haber más efectividad en su uso.
Aprender cómo funcionan, por ejemplo, determinados conjuntos de malware a través del ‘machine learning’ va a permitir lograr frenar determinados comportamientos antes de que ocurran. “Que todas las tecnologías sean preventivas es fundamental”, añade Eusebio Nieva.
“En el ámbito corporativo son muchos eventos, mucho tráfico, muchas descargas, en definitiva, mucha información y datos circulando que hay que saber manejar y gestionar. Sobre todo, el ‘machine learning’ se refiere a aprender conductas y a que se tomen políticas en función de lo que ya ha pasado en la red”, aclara Eduardo Sanz.
También, es importante aprender del resto del mundo, que haya colaboración. Al final ‘machine learning’ es aplicar lo que haría un experto humano que ha visto “x” número de casos y que ha detectado lo que tienen en común.
desayuno-seguridad-eset-checkpoint

La ley de protección de datos europea y otros dinamizadores de negocio  

Hasta ahora las empresas no estaban realmente concienciadas sobre la seguridad, pero las sanciones administrativas que impondrá la nueva Ley de protección de datos europea por perder información sensible, tanto de los clientes como de los trabajadores, está llevando a un cambio.
En nuestro país están explotando ahora las tecnologías de cloud, imponiéndose migrar los datos de una nube a otra con los consiguientes riesgos de seguridad.
Cualquier transferencia de datos en las empresas a través de sistemas que no hayan sido aprobados por los administradores de sistemas (shadow IT) ya está suponiendo una debilidad frente a la pérdida de datos. Compartir información en un cloud implica que las empresas conozcan bien dónde están albergados sus servidores y cómo están montados los sistemas.
Otras cuestiones como que en España el CASB (Cloud Access Securiy Broker) se está vendiendo poco todavía, aunque resuelve el problema de la seguridad compartida; la importancia de los servicios gestionados de seguridad y la falta de skills y especialistas también las hemos desgranado en este desayuno profesional de seguridad.

5 estrategias modernas para proteger los datos

Ante la demostración de que los sistemas tradicionales de backup han quedado obsoletos, surgen estrategias que logran resolver los retos en gestión de información y satisfacen las demandas futuras en torno al tema.

 Marcelo Díaz, gerente general de Makros, asegura que el actual crecimiento de información, junto con otras tendencias como la consolidación del data center o la virtualización, “están haciendo estragos en los enfoques convencionales para el backup y la recuperación de datos”.
Es por eso que Commvault, representada en Chile por Makros, dio a conocer cinco estrategias claves para resolver los retos actuales en gestión de información y asegurar que la organización, cualquiera que ésta sea, se encuentre preparada para satisfacer las demandas futuras en torno al tema.
1.- Completar backup de forma efectiva dentro de la ventana de tiempo determinada. Hoy existen grandes cantidades de datos corporativos críticos que se asume han sido protegidos, cuando en realidad no es así. Además, las estrategias giran entorno a la cantidad de datos que hay que salvaguardar crece de manera exponencial, mientras que los recursos dedicados a esta tarea (almacenamiento, redes, servidores) se ven limitados. Asimismo, las ubicaciones y tipos de datos son más complejos (nuevas aplicaciones, datos en la nube, servidores virtualizados). Las herramientas de backup tradicional ya no están a la altura.
2.- Actualizar de la forma más inteligente con los datos redundantes. Los sistemas tradicionales de backup han quedado obsoletos. Las estrategias modernas de gestión y protección de información permiten un manejo mucho más inteligente de los datos duplicados. Es global y posibilita comparar diferentes fuentes de datos –en lugar de operar en silos- para eliminar copias redundantes y reducir costos de almacenamiento.  Se debe realizar en origen para aumentar la eficiencia de la red, aunque también se puede hacer en destino en caso de necesidad para propósitos específicos. También debiera ser parte de los procesos de recopilación a fin de maximizar la eficiencia. Todo esto debe garantizar que las restauraciones sean capaces de utilizar los datos sin importar de dónde provengan ni dónde se almacenan. La deduplicación en origen puede eliminar hasta el 90% de los datos copiados a lo largo de la red y reducir el tiempo requerido incluso a la mitad.
3.- Alejarse de las herramientas específicas para backup. Entre otros motivos, porque sucumben fácilmente ante nuevas tecnologías o configuraciones; son improvisadas y difíciles de usar. Las soluciones modernas, en cambio, ofrecen todas las características de esas herramientas, pero en una sola plataforma, la que hace mucho más sencillo el proceso de licenciamiento y administración. Además, estas nuevas plataformas están diseñadas para responder a las demandas futuras, en términos de tecnologías, requerimientos y/o nuevas fuentes de datos que proteger.
4.- Automatizar y asegurar el entorno de backup. Es un imperativo para modernizar la estrategia de protección de datos. Con las soluciones modernas se utiliza una única infraestructura y una sola interfaz para todos los procesos, lo que permite automatizar y centralizar completamente la gestión del backup y la recuperación con una plataforma escalable, fácilmente adaptable y que permite utilizar políticas predefinidas para conducir la operación.
5.- Ser capaz de recuperar cuando llegue el momento de hacerlo. No importa lo bien que funcionen los procesos de backup si no es posible recuperar datos de forma rápida y eficiente. Una solución moderna ofrecerá la flexibilidad necesaria para mantener los datos de backup en diferentes capas de almacenamiento y satisfacer así las diversas necesidades de retención y recuperación.

El teletrabajo, el futuro de las empresas

Mayor productividad, puntualidad y comunicación, los principales alicientes según un estudio

En muchos sentidos, el trabajo a distancia es un experimento que aún está en curso, ya que sólo ha sido plenamente aceptado por algunas empresas en la última década, mostrando un crecimiento saludable con un aumento del 80% entre 2005-2012. Pero ¿qué se necesita para administrar un equipo remoto con éxito?
Un estudio llevado a cabo por la Escuela de Administración y Dirección de Empresas del Instituto de Tecnología de Massachusetts, MIT Sloan, ha demostrado que "los equipos dispersos”, aquellos que desempeñan un trabajo común desde distintos espacios, ciudades e, incluso, países, presentan mejores resultados que están localizados en un mismo espacio," siempre y cuando trabajen bajo un sistema de colaboración bien definido.
Las ventajas del teletrabajo: productividad, puntualidad y comunicación
Aunque no es el único estudio que se ha realizado con motivo de la medición de la productividad de contar con empleados a distancia y trabajadores de oficina. Según una investigación llevada a cabo en 2009 por Cisco, que entrevistó a 2.000 empleados, "aproximadamente el 69% de los encuestados citó una mayor productividad cuando se trabaja a distancia, y el 75% señaló que la puntualidad de su trabajo había mejorado".
Aunque el aumento de la productividad es importante, hay un tercer aspecto que también mejoró, según los resultados de la encuesta: la comunicación. El 83% de los empleados manifestaron mejoras en su “capacidad para comunicarse y colaborar con los compañeros”.
Los inconvenientes del trabajo a distancia: sentido de la unidad y desincronización
No obstante, no todo son ventajas en el teletrabajo. La creación de lazos profundos a través de valores compartidos se hace una tarea ardua complicada cuando existe una gran distancia física entre los empleados. Además, los trabajadores remotos tienen una forma asincrónica de trabajary pueden verse, con mayor frecuencia, distraídos por cuestiones externasque los equipos de oficina.
Es por ello que el sistema comunicación es uno de los aspectos en los que hay que trabajar e incidir. El resultado es un equipo con menos distracciones y habilidades de comunicación escrita mejoradas para cuando las cosas necesitan ser discutidas y, en este último aspecto, es donde interviene la tecnología. Ahora es más fácil que nunca crear un sistema de mensajeríaque no quede reducido a una bandeja de entrada llena de e-mails, gracias a una serie de herramientas que recoge un artículo publicado en INC, el cual aboga además por crear un plan de mensajes jerárquico para evitar esos embudos que a veces se crean.
Las reuniones en persona todavía importan
Por otro lado, no hay que olvidar la importancia del contacto humano. Es especialmente importante hacer que los equipos se reúnan regularmente para incidir en ese sentido de pertenencia, de colaboración y unidad. También para reforzar los lazos entre la compañía y sus empleados y, por último, para identificar y revertir aquellos casos que muestren signos de desmotivación o desorganización.
Finalmente, un aspecto que hay que trabajar y que afecta directamente a las empresas que vayan a trabajar con este tipo de equipos, es la confianza. A menudo, las compañías tratan de estar tan encima de estos trabajadores que, en su afán de control, acaban estresando o desmotivando a los mismo. Esto además de ser contraproducente, ya que anula las ventajas de esta nueva forma de trabajo, implica no estar trabajando bajo el enfoque del trabajo a distancia, sino bajo la perspectiva tradicional –y poco efectiva, según varios estudios, incluso cuando ésta se aplica a espacios de trabajo cerrados de oficina- de Micromanagement.

Symantec lanzó una nueva versión de su solucion para endpoints

EndpointProtection 14 ofrece protección multicapas que incluye aprendizaje avanzado automático y capacidad de respuesta para proteger y responder a las ciberamenazasen el endpoint.

Symantec presentó la próxima evolución en innovación de endpoints, EndpointProtection 14. Respaldada por inteligencia artificial en el endpoint y en la nube, es la primera solución del segmento que combina tecnologías esenciales en el endpoint con aprendizaje avanzado automático y mitigación de explotación de memoria en un solo agente, ofreciendo una solución multicapas capaz de detener amenazas avanzadas y responder en el endpoint, independientemente de cómo el ataque se inicie.
La solución ofrece una poderosa protección en un paquete liviano, construido sobre la base de una eficacia del 99,9% que lidera la industria, un bajo volumen de falsos positivos y una reducción de tamaño del 70% en relación a la generación anterior, a través de nuevos recursos avanzados en la nube.
Equipado con recursos combinados de inteligencia de amenazas, algo que se tornó posible gracias a la integración de la telemetría de seguridad de Symantec y Blue Coat, Symantec ahora ofrece protección a 175 millones de endpoints de consumidores y empresas, 163 millones de usuarios de correo electrónico, 80 millones de usuarios de proxy web, y procesa casi 8.000 millones de solicitudes de seguridad diariamente con estos productos.
Symantec EndpointProtection 14 es un gran salto en la evolución de la protección de endpoints, ofreciendo las más recientes innovaciones en seguridad de endpoints en una única plataforma, de una empresa de seguridad en la cual usted puede confiar.Mike Fey, presidente y director de Operaciones de Symantec
Protección multicapas, viabilizada gracias a la inteligencia artificial, respaldada por la más grande y poderosa potencia mundial en inteligencia de amenazas y potenciada por la nube, esta es, literalmente, la opción más inteligente en tecnologías de endpoints. Symantec EndpointProtection 14 es un elemento esencial para una estrategia integrada de ciberdefensa, que las empresas necesitan para combatir a las actuales amenazas avanzadas”, añadió.
El ritmo y la sofisticación de las nuevas amenazas enfrentadas por las compañías es alarmante. En 2015, Symantec detectó más de 430 millones de nuevas instancias de malware y espera que ese número crezca este año.
Para que puedan defenderse contra esas amenazas avanzadas, Symantec ofrece a sus clientes un agente único y recursos de administración que enfrentan amenazas de formas completamente nuevas:
El aprendizaje avanzado automatizado respaldado por la Red de Inteligencia Global de Symantec ofrece una profundidad de conocimiento incomparable en el mercado.
La integración con la infraestructura existente a través de APIs publicadas, permite la administración continua de miles de endpoints en varios locales y a través de diferentes sistemas operativos y plataformas.
El acceso a la tecnología de Symantec de inteligencia de amenazas en la nube reduce el tamaño de los archivos de actualizaciones de definiciones en un 70%, lo que disminuye considerablemente el uso de banda de red en las empresas.
La integración con la solución AdvancedThreatProtection para detectar y responder a las amenazas furtivas en el endpoint utilizando un solo agente.
Protección simultánea de los endpoints del cliente y de sus redes, con la perfecta integración de EndpointProtection y Secure Web Gateway.
Como en una institución de salud, poseemos registros confidenciales de pacientes y rigurosas estándares reglamentarios, de ese modo, el uso de protecciones tecnológicas innovadoras es fundamental para nuestro negocio”, señaló Sharon Finney, directora de Seguridad de Datos en AdventistHealthSystem.
Sin embargo, al ser una gran institución con decenas de miles de usuarios, no corremos riesgos innecesarios con la implentación inmediata de cada nueva tecnología o producto específico, sino que contamos con proveedores como Symantec para integrar esas innovaciones con productos comprobados y un abordaje enfocado en soluciones, así como ellos hicieron con EndpointProtection 14”, agregó.
De acuerdo con 2016 Forrester Wave para Suites de Seguridad de Endpoints, “Symantec ofrece la suite de seguridad de endpoints más completa del mercado. El portafolio detallado de tecnologías de seguridad de endpoints de Symantec abarca varios recursos de prevención, detección y reparación. Casi todas las superficies posibles de ataque están protegidas cuando los clientes utilizan la extensión total de este portafolio”.

Claves para tener tu infraestructura de TI al día

Almacenamiento, servidores y redes son las tres áreas clave en las que debes poner foco si quieres asegurar que tu negocio se mantiene tecnológicamente preparado para el futuro.


Si tu organización funciona como la mayoría de pequeñas y medianas empresas, la tecnología afectará a todos los aspectos de tus operaciones diarias. Pero el incesante avance tecnológico, con los consiguientes aumentos de costes, puede complicar mucho la tarea de mantener el día tu infraestructura de TI. Según un artículo de The Pulse of IT, no necesitas ser un profesional de TI para tomar decisiones inteligentes de alta tecnología para tu empresa, tan sólo debes poner foco en mejorar tres elementos clave de tu infraestructura de TI: almacenamiento, servidores y redes.
Almacenamiento
En algún momento, el almacenamiento lento, limitado y obsoleto se convertirá en un lastre que no satisfará las necesidades de tu empresa. Con una solución de almacenamiento de red adecuada, tu base de empleados puede acceder a los datos de misión crítica desde cualquier lugar y en cualquier dispositivo, lo que beneficia principalmente a las empresas con empleados móviles. La misma idea se aplica al almacenamiento de documentos, permitiendo la rápida transferencia de todo tipo de documentación, desde hojas de cálculo a facturas, recibos, etc. Además, las buenas soluciones de almacenamientotienen potentes capacidades de copia de seguridad y de restauración, lo que significa que una pérdida catastrófica no tendrá impacto en tus operaciones.
Servidores
La necesidad de un entorno de TI con control centralizado y gran capacidad de procesamiento, representa un punto clave de la infraestructura cualquier pyme. Si se hace bien, un entorno virtualizado puede eliminar la necesidad de disponer de un hardware potente en primera línea de tu negocio. Aunque el trabajo se sigue haciendo en el ordenador del empleado, el servidor se encarga de todo el "trabajo duro" en el back-end. El control centralizado también hace que sea fácil para el personal de TI poder gestionarlo desde una única ubicación.
Redes
Las necesidades empresariales de soluciones de red, especialmente de routers y switches, varían, pero el rendimiento y el número de dispositivos conectados siempre deben ser los factores clave al elegirlos. Si tu negocio opera en varias ubicaciones, cada una ejecutando varios ordenadores conectados a la red, un router VPN te permite ejecutar estas ubicaciones como una sola red de dispositivos. Esto puede ser muy útil para pymes con empleados que trabajan en remoto.

Sólo un 36 % de las pequeñas empresas teme las negligencias en seguridad de sus empleados

Kaspersky Lab dice que hay empresas que acaban instalando “soluciones antimalware gratuitas con funcionalidad limitada”, lo que “plantea riesgos importantes”.
La seguridad debería ser una preocupación común a cualquier empresa, independientemente de su tamaño. Pero no siempre es así, no para todos los riesgos que existen.
De acuerdo con los datos que maneja Kaspersky Lab, las empresas de gran tamaño o incluso las medianas temen las actitudes negligentes de sus empleados más que las pequeñas. Y por pequeñas Kaspersky Lab se refiere a compañías de 50 empleados como mucho. Mientras más de la mitad de las organizaciones que superan esa cifra se muestra preocupada por aquellas malas acciones de sus trabajadores que pueden derivan en problemas de seguridad y hasta en violaciones de información, sólo un 36 % de las pequeñas empresas se muestra en la misma línea.
Y eso que los descuidos y la desinformación de la plantilla que llevan a malos usos de la tecnología forman parte del top 3 de los retos de seguridad a los que se enfrentan las organizaciones. Durante este 2016, más de tres quintas partes de las compañías que han vivido percances experimentaron cierta negligencia por parte de las personas que tienen contratadas, según desvela Kaspersky Lab.
“En las pequeñas empresas sin personal de TI dedicado, a menudo los empleados tienen que implementar la ciberseguridad ellos mismos”comenta al respecto Vladimir Zapolyansky, jefe de SBM Marketing en Kaspersky Lab. “Por ejemplo, mediante la instalación de soluciones antimalwaregratuitas con funcionalidad limitada. Esto plantea riesgos importantes para una empresa porque la negligencia de un empleado puede afectar fácilmente a todos los datos dentro de la organización, lo que lleva a pérdidas instantáneas de tiempo, datos de los clientes y dinero”.
“Los negocios deben implementar soluciones diseñadas específicamente para pequeñas y medianas empresas”, añade Zapolyansky, “con protección que cualquier administrador de TI, incluso con bajas habilidades TI, puede mantener fácilmente desde cualquier lugar”.

Cada 40 segundos el ransomware ataca a una empresa

El último informe de Kaspersky Lab muestra que entre enero y septiembre de 2016 los ataques de ransomware a empresas se multiplicaron por tres, pasando de un ataque cada 2 minutos a uno cada 40 segundos en el último trimestre. Y en el caso de los usuarios, estos salen todavía peor parados.
El ransomware ya es una de las ciberamenazas más temidas a nivel mundial, y además de que las previsiones en torno al futuro de estos ataques cibernéticos no son nada esperanzadoras, las cifras que reflejan su incidencia durante este año 2016 confirman el auge de este peligro, que se ceba especialmente con las pymes.
Según revela Kaspersky en su informe más reciente, una de cada cinco empresas en nuestro país sufrió un incidente de seguridad de TI como resultado de un ataque de ransomware y una de cada cinco pequeñas empresas no recuperó sus archivos, incluso después de haber abonado el rescate. 

Ransomware: ¿merece la pena pagar por el rescate de tu equipo?

Este año 2016 el ransomware ha constituido una mina de oro, especialmente para los cibercriminales que no tienen demasiadas habilidades ni recursos. Tanto es así que en los nueve primeros meses del año, los ciberataques de este tipo se han multiplicado por tres, pasando de un ataque de ransomware cada dos minutos en el tercer trimestre a uno cada 40 segundos en el tercero. Los usuarios también son bombardeados con esta ciberaamenaza, viendo la tasa de incidencia en aumento, ya que esta ha pasado de 20 a 10 segundos. 
Otro dato relevante que pone el ransmoware en el punto de mira como el principal protagonista que ha amenazado la ciberseguridad a lo largo del año es la presencia de 62 nuevas familias operativas de este tipo de malware. 
En palabras de Fedor Sinitsyn, analista de Malware de Kaspersky Lab, “el clásico modelo de afiliación sigue funcionando de forma eficaz para el ransomware. Las víctimas suelen pagar, así que el dinero sigue fluyendo. Inevitablemente, esto nos ha llevado a que aparezcan nuevos cryptors casi todos los días“.

La evolución del ransomware en 2016

Estas son algunas de las principales conclusiones de la investigación de Kaspersky Lab:
  • Aunque algunos sectores de la industria recibieron más ataques que otros, el análisis confirma que no existe un sector de bajo riesgo. Por sectores, el índice más alto lo tiene educación (23%), mientras que el comercio y el ocio tienen el más bajo (16%).
  • Precisamente, el ransomware desarrollado para dar a los administradores del sistema una herramienta para simular ataques de ransomware, fue rápidamente explotado por cibercriminalesdando lugar a amenazas famosas como Ded_Cryptor y Fantom, entre otros.
  • Diversos ataques han incluido el cifrado de disco y el bloqueo o cifrado de todos los archivos a la vez, como sucedió con Petya. Mamba, todavía más peligroso, fue un paso más allá, bloqueando todo el disco duro.
  • También han proliferado los troyanos con errores de software y fallos en las notas de rescate, que aumentan la probabilidad de que las víctimas nunca recuperen sus datos tras el abono del rescate.
  • Afortunadamente, en 2016 también ha comenzado la lucha contra el ransomware. Buena muestra de ello es el proyecto No More Ransom, lanzado durante el pasado mes de julio, reúne a las fuerzas de seguridad y los fabricantes de seguridad para localizar e interrumpir las grandes familias de ransomware, brindando ayuda a los usuarios e intentando reducir el modelo con el que los ciberdelincuentes se lucran.
Puedes descargar el texto completo en este enlace y además, ver una síntesis del ransomware de este año en la infografía que te mostramos a continuación.
Cifras en torno al ransomware en 2016

Kaspersky detecta cerca de más de mil millones de elementos de malware


La base de datos de malware almacenada en la nube de Kaspersky Lab ahora contiene mil millones de objetos maliciosos, entre ellos virus, troyanos, backdoors (puertas traseras) y ransomware, así como aplicaciones publicitarias y sus componentes. Astraea, un sistema de análisis de malware que se basa en el aprendizaje automático o Machine Learning y funciona dentro de la infraestructura de Kaspersky, descubrió e identificó como malignos una quinta parte de ellos.
El número de amenazas cibernéticas que aparece cada día es ahora tan grande que resulta imposible procesar cada una de ellas manualmente. Es por eso que automatizar el proceso del descubrimiento y análisis de malware, en combinación con el conocimiento humano, es el mejor método cuando se trata de luchar contra las amenazas cibernéticas modernas.
El porcentaje de malware descubierto y agregado automáticamente por Astraea a la base de datos de Kaspersky Lab en la nube ha ido creciendo constantemente en los últimos cinco años: de 7.53% en 2012 a 40.5% en diciembre de 2016. La proporción está creciendo a la par con el número de nuevos archivos maliciosos descubiertos diariamente por los expertos y sistemas de detección de Kaspersky Lab. Esto ha aumentado de 70,000 expedientes por día en 2011 a 323,000 en 2016.
“Mil millones de archivos maliciosos únicos es un acontecimiento notable. Muestra la escala del cibercrimen clandestino, el cual ha avanzado de estar en varios pequeños foros ofreciendo herramientas maliciosas personalizadas, hasta la producción masiva de malware y servicios cibercriminales creados a la medida. De estos mil millones de archivos, más de 200 millones han sido añadidos por el sistema de aprendizaje automático Astraea”, dice Vyacheslav Zakorzhevsky, jefe del equipo antimalware en Kaspersky Lab.
Astraea es uno de los sistemas de análisis de malware por Machine Learning que forma parte de la infraestructura de protección de Kaspersky Lab. Astraea analiza automáticamente las notificaciones de los equipos protegidos y ayuda a descubrir amenazas que no eran conocidas. Al usar los metadatos de la amenaza (como la antigüedad, origen, nombre de archivo, ruta de archivo, entre otros) el sistema es capaz de detectar por completo las amenazas, sin información acerca del contenido del archivo.
La ‘cifra del año’ de Kaspersky Lab forma parte del Boletín de Seguridad de Kaspersky para 2016. Otras secciones incluyen las Predicciones de Amenazas 2017, publicadas el 16 de noviembre y disponibles aquí; el tema del año: Ransomware; y el Resumen Ejecutivo, Reseña y Estadísticas, estarán disponibles en diciembre.

Forrester posiciona a Sophos como líder en su informe de Suites de Seguridad Endpoint


forrester-logoSophos ha sido posicionado como líder en el nuevo informe de Forrester Research, The Forrester Wave™: Endpoint Security Suites, Q4 2016, en el cual se ha reconocido a Sophos con la más alta puntuación en la categoría de estrategia. En el informe, Forrester se refiere a Protección de Endpoints de Sophos como “la más completa suite de seguridad SaaS para endpoint que se ajusta a las necesidades de las empresas” y señala que “los compradores apreciarán la gestión intuitiva del interfaz de Sophos así como su flexibilidad y escalabilidad muy demandada para implementar en la mayoría de las empresas, tanto en grandes como en pequeñas”. Además, destaca el “alto nivel de satisfacción” de los clientes de Sophos a nivel global por “la eficacia de sus productos”.
Para el desarrollo de este informe, Forrester ha evaluado a 15 fabricantes sobre 25 criterios y ha clasificado sus capacidades de distribución en tres necesidades básicas: la prevención de ataque, la detección y la reparación. El informe señala además que antes de la compra, los usuarios deberían tener en cuenta la capacidad de los fabricantes para:
  • Prevenir malware y exploits
  • Detectar actividades maliciosas post-ejecución
  • Reparar y contener las actividades maliciosas y las potenciales vulnerabilidades
El informe incluye a fabricantes que tienen productos con las características indicadas en líneas arriba, y que han demostrado una presencia en el mercado con un alto nivel de interés por soluciones para empresas.
Forrester además ha evaluado la estrategia de los fabricantes. En este caso, Sophos ha obtenido la máxima calificación de forma generalizada en cuanto al coste y al modelo de licencia, los roadmaps de los productos y el criterio de la estrategia de lanzamiento al mercado. Forrester señala que “en un mercado saturado de nuevas y reconocidas tecnologías de seguridad endpoint, el roadmap de Sophos para desarrollar un sistema que elimina el código malicioso antes de que este se ejecute y detectar capacidades… hará que los productos sean altamente competitivos a largo plazo”.
Sophos Intercepción X es un producto de seguridad enpoint de última generación que detiene el malware de día cero, los ataques sigilosos y las variantes exploit desconocidas, e incluye una funcionalidad avanzada antiransomware que permite detectar ataques desconocidos previos en cuestión de segundos. Sophos Intercept X se instala junto al software de seguridad endpoint ya existente de cualquier fabricante, y al instante impulsa la protección endpoint eliminando el código malicioso antes de que este se ejecute. Sophos Intercept X está disponible y toda la información sobre él se puede encontrar en su página web.
“Este estudio evalúa tanto a los fabricantes que desarrollan productos de seguridad tradicionales como a aquellos que desarrollan productos de última generación en función de criterios coherentes. Posicionar a Sophos en el extremo derecho del eje de la estrategia nos indica que Sophos está tomando la iniciativa con el desarrollo de tecnologías de última generación, las cuales se suman a nuestra cartera de protección endpoint”, comenta Dan Schiappa, Senior Vice President y General Manager of the Enduser Security Group de Sophos.
“Creo que nuestra posición como “Líder” en este informe es un testimonio de la capacidad de Sophos para evaluar el panorama dinámico de la seguridad y escuchar las necesidades de nuestros clientes para desarrollar productos de seguridad endpoint eficaces que superan las expectativas para la protección y capacidad de gestión. Estoy orgulloso de que nuestros clientes se beneficien de nuestra tecnología líder en la industria, de nuestra estrategia para el despliegue on-prem y SaaS a través de Sophos Central, plataforma de gestión integrada basada en la nube, y de nuestra capacidad de llevar constantemente productos innovadores de seguridad a las empresas de todos los tamaños”
Para descargar el informe Forrester Wave ™: Endpoint Security Suites, Q4 2016, por favor visite la página web de Sophos.

Cómo afecta el phishing a los negocios

El phishing solía ser una amenaza exótica, pero eso fue hace años, cuando los gusanos maliciosos tenían el control sobre las amenazas. Mucho ha llovido desde entonces y, hoy en día, el phishinggolpea con fuerza (en especial a los negocios). ¿Cómo les afecta?
¿Qué quieren?
Bueno, existen muchos métodos, pero solo un único propósito: robar algo. Normalmente información, con preferencia por la financiera y las credenciales. El phishing es un tipo de ataque definitivo de ingeniería social. Muchos de los ataques originales que hacen uso de las “debilidades de las interfaces humanas” eran ataques individuales (efectivos, pero no expansibles). El phishing sirve a los delincuentes de escala y les confiere la habilidad de ir tras cientos de miles de usuarios (a la vez).

Los ciberdelincuentes crean correos electrónicos y sitios web falsos (con la intención de que se parezcan a webs populares, como redes sociales, servicios de banca online o juegos onlinesiendo estos últimos los que más atraen a los delincuentes) y utilizan diferentes métodos de ingeniería social (toda clase de trucos posibles) para engañar a los usuarios del sitio web y hacerles rellenar formularios con sus datos personales. Si los usuarios lo hacen, ya los tienen.
Durante años, los phishers han ido incrementando sus ataques a servicios financieros, echando mano al dinero y negocios de otros y, como informamos el año pasado, el phishing en general está pasando por una especie de etapa de “comercialización”: se compran y se venden de forma activa herramientas para cometer delitos, mientras que, como refleja nuestra encuesta, “la efectividad del phishing, en combinación con su rentabilidad para los delincuentes y con la simplicidad del proceso, ha producido un alza en el número de este tipo de incidentes”.
itrisks_banner1
La tendencia continuó en 2014. Miren nuestro nuevo estudio y las cifras actualizadas sobre la evolución del phishing y sobre el daño financiero que causa.
Los negocios en el punto de mira
Por supuesto, las empresas comerciales son objetivos más interesantes, pero para llegar a sus fondos corporativos los delincuentes deben engañar a ciertos empleados, preferiblemente de alto nivel. Idealmente, los atacantes tendrían que elegir a los contables o responsables financieros (para acortar el proceso). Pero no siempre es posible, por lo que simplemente esperan a que alguien pique el anzuelo.

De acuerdo con la encuesta sobre riesgos de seguridad informática globales de 2014, el típico daño de una brecha (incluidos los costes por contratación de servicios profesionales, el tiempo de inactividad y la pérdida de oportunidades de negocio) era de 35 000 dólares para las pequeñas y medianas empresas y de 690 000 dólares para las grandes empresas.
Estas cifras son tremendas y los riesgos que corren las pequeñas empresas son mayores porque su estabilidad financiera puede verse comprometida con un solo incidente.