viernes, 25 de marzo de 2016

Falta alineación entre los responsables de TI y las empresas en las decisiones sobre seguridad

Fuente-Shutterstock_Autor-Alexander Supertramp_seguridad

La virtualización genera los cimientos de una arquitectura integral que permite integrar la seguridad en la infraestructura tecnológica.
El último estudio de ‘The Economist Intelligence Unit’ (EIU) que patrocina VMware muestra una gran falta de alineación entre los responsables corporativos y los de TI con respecto a la inversión en ciberseguridad, las prioridades de ciberprotección y el momento de un fuerte ataque contra sus empresas.
En la Conferencia RSA, el consejero delegado de VMware, Pat Gelsinger, ha hablado del impedimento más importante que afronta la seguridad de TI en la actualidad: la falta de alineación de políticas corporativas.
La virtualización genera los cimientos de una arquitectura integral que permite integrar la seguridad en la infraestructura tecnológica.
Debido a que la virtualización es una capa entre la infraestructura física y las aplicaciones resulta la mejor opción para alinear los controles de las redes y los terminales de punto de acceso con las aplicaciones que protege, de acuerdo con el directivo. Al adoptar un marco de trabajo común las empresas pueden alinear políticas con soluciones de seguridad novedosas que se pueden extenderpor todo el centro de datos y la nube.
Aunque los responsables de la seguridad TI ven la ciberseguridad como la máxima prioridad corporativa,solo un 5% de los responsables corporativos comparte esa idea.
Los responsables empresariales y los de TI difieren fuertemente en las expectativas presupuestarias de la seguridad. Casi un 30% de los directivos de TI cree que verán una fuerte mejora del presupuesto destinado a seguridad en los próximos dos años.
Por su parte, menos del 10% de los responsables corporativos espera un fuerte aumento pese a que cree que una “seguridad sin fondos suficientes” plantea el tercer riesgo más importante para sus empresas.

Sophos adopta seguridad sandboxing para el filtrado de correos

La compañía Sophos ha anunciado el desarrollo y comercialización de una nueva tecnología denominada Sandstorm que está basada en la creación de un sandboxing para reducir las amenazas. De esta forma, es posible hacer frente al nuevo malware y amenazas que llegan a través del correo electrónico.
Sophos firewall
En base a los últimos estudios que indican que el 95 por ciento de los ataques a organizaciones proceden del manejo del correo electrónico, la compañía incita a tomar medidas mediante el despliegue de un Gateway de correo que haga de primera línea de defensa.
En este sentido, Sophos Sandstorm es una nueva tecnología desarrollada por la compañía con el fin de hacer frente a las amenazas avanzadas persistentes (APT) y malware de día cero. Este tipo de ataques tienen como objetivo las cuentas de correo electrónico que pueden afectar a todas y cada una de las plataformas y dispositivos móviles en los que se utilice. Es por ello que las organizaciones necesitan algo más que una simple protección basada en el uso de firmas y listas.
Las nuevas amenazas emplean técnicas polimórficas y de ocultación para retrasar e impedir su detección. Con la nueva tecnología desarrollada Sandstorm, es posible aislar este tipo de amenazas y evitar que entren en contacto con determinadas zonas de las redes corporativas. El administrador de la red también cuenta con informes detallados de comportamiento y análisis de las amenazas para un mayor seguimiento.
Según destaca Bryan Barney, vicepresidente senior y director general en Sophos Network Security Group, “mantener las amenazas fuera de la red empresarial es una primera línea de defensa fundamental, y con la nueva herramienta, podemos aislar los archivos para determinar si son seguros, proporcionando al instante una capa adicional de detección y protección”.
Sophos Sandstorm está disponible como una opción de suscripción a Sophos Email Appliance 4.0. Además, también puede adquirirse bajo el paraguas de Sophos Web Appliance, la herramienta de la compañía encargada de proteger el acceso web mediante el escaneado del contenido. Sophos también va a comercializarla junto a Sophos UTM 9.4 con el fin de ofrecer la posibilidad a las compañías de adquirir la solución basada en firewall.

Microsoft perseguirá la piratería en Windows 7 y Office 2013

Microsoft perseguirá la piratería en Windows 7 y Office 2013

Microsoft parece estar decidida a acabar con uno de los grandes problemas de pirateríaque actualmente sufre en anteriores versiones de su sistema operativo, así como en su suite ofimática, según un informe publicado por Computerworld.
Este medio asegura que los de Redmond están decididos a perseguir la piratería en Windows 7 y Office 2013, en concreto la relacionada con el supuesto robo de unas claves de activación internas de la compañía, que habrían sido utilizadas para realizar cientos de activaciones fraudulentas en los productos citados.
Para lograrlo, Microsoft ha solicitado permiso a la corte federal para identificar a quienes están detrás de este robo, haciendo uso de la localización por IP desde la que aseguran llevan años realizando estas prácticas.
El pasado 4 de marzo, en la corte federal de Seattle, representantes de la compañía declararon: "Durante un periodo de tiempo incierto, aunque al menos durante los tres últimos años, la dirección de IP infractora ha sido utilizada para activar cientos de productos de Microsoft con estas claves. A pesar de los esfuerzos realizados, incluyendo diversas técnicas de investigación, Microsoft no ha sido capaz de averiguar su identidad. Por ahora, la mejor información que poseemos es la dirección IP infractora, así como la fecha y las horas en las que se realizaron las activaciones de diversos productos."
Por tanto, de obtener el permiso apropiado, la compañía podría identificar a los que están detrás de este robo y de esta práctica ilegal, por la que se habrían activado cientos o miles de productos durante los últimos años.
Las versiones anteriores de Windows, como Windows 7, utilizaban una clave alfanumérica de 25 caracteres para desbloquear una licencia en un único dispositivo, excepto casos aislados. El problema es que, estas claves que pertenecían a la reserva interna de Microsoft, han sido utilizadas muchas más veces de las permitidas legalmente, e incluso en otros países para los que no estaban autorizadas.
Siendo consciente de esta situación, los de Redmond introdujeron un nuevo método de autorización de licencias con Windows 10, gracias a los "derechos digitales", lo que significa que el estado de activación de un dispositivo ahora se almacena en los servidores de la compañía.
Es por este mismo motivo por lo que si decides formatear un ordenador que previamente tuviese una versión de Windows 10 activa, al iniciar sesión se volverá a activar solo sin tener que hacer nada más, ya que con la información de sus servidores se comprobará que efectivamente ese equipo ya fue autorizado.
Aunque Windows 10 continúa creciendo a un excelente ritmo, estando ya presente en el 13% de los equipos de todo el mundo, y en el 35% de los ordenadores utilizados por los usuarios de Steam, está claro que la compañía está decidida a cortar de raíz las prácticas de este tipo, por las que además diversas personas podrían haberse estado lucrando a costa de licencias ajenas.

El ransomware continúa afectando a las empresas a pesar de ser más conocido

city-danger

Casi la mitad (45%) de las empresas reconoce la grave amenaza que representa el cryptomalware, también conocido como ransomware. Es un aumento notable con respecto al 37% registrado en 2014, según un estudio conjunto sobre la seguridad de la información en las empresas realizado por Kaspersky Lab y B2B International en 2015 entre más de 5.500 especialistas en TI de 26 países del mundo. Sin embargo, a pesar de este aumento de conciencia, los ataques del cryptomalware siguen afectando gravemente a las empresas. Hasta el momento, se estima que el ransomware Cryptolocker ha infectado a más de 234.000 computadoras en todo el mundo.
El panorama mundial de las ciberamenazas sigue creciendo y los cibercriminales han descubierto que el cifrado malicioso de datos, seguido de una exigencia de rescate, puede ser muy rentable. Muchas empresas admiten que a menudo pagan ese rescate.
Las empresas son un objetivo tentador para estos ataques con exigencia de rescate. No importa si el tamaño de la empresa es muy pequeño o grande, el cryptomalware encontrará una manera de entrar si no se cuenta con seguridad para bloquearlo. Al igual que otras formas de malware, se introduce en una red a través de correos electrónicos, archivos maliciosos adjuntos o enlaces de una página web afectada que los empleados confiados abren, bajan o hacen clic en ellos. No hay señales que pongan a los usuarios sobre aviso de que han sido infectados hasta que reciben la exigencia de rescate.
En lo referente a América Latina, los países más afectados, según la penetración del ransomware, son: Brasil, Costa Rica, Chile, Argentina y Colombia.
“Desde instituciones financieras, agencias gubernamentales, instituciones académicas, y hospitales, cualquier organización puede ser el foco de un incidente causado por ransomware. La principal motivación detrás de estas campañas extorsivas es el dinero, evolucionando de un panorama dominado por los simples lockers, que solo bloquean el dispositivos pero no cifran la información, a uno donde los cripto-secuestros han demostrado ser mucho más lucrativos para los cibercriminales”, dijo Santiago Pontiroli, Investigador de Seguridad en Kaspersky Lab.  “Además, el auge de las criptomonedas ha causado que este ‘negocio’ siga siendo uno de los preferidos por parte de los cibercriminales”.
Según Pontiroli, campañas de ciberespionaje como Grabit han afectado especialmente a las pequeñas y medianas empresas,  planteando un nuevo escenario en lo referente a cibercrimen.
Entre las consecuencias más comunes de un ataque por ransomware se encuentran:
  • Pérdida de información de forma temporal o permanente.
  • Interrupción de los servicios regulares (lucro cesante).
  • Pérdidas financieras asociadas a la restauración de los sistemas, costos legales y de IT.
  • Daño a la reputación de la empresa y pérdida de confianza por parte de los clientes.
Una solución de seguridad fiable y de varias capas es lo único que detendrá el cryptomalware. Además, es importante resaltar que este debe contar con un sistema operativo original y actualizado. Según cifras1, más del 59% del software instalado en América Latina es ilegal.
“Las empresas victimas de cryptomalware a menudo pagan sin darse cuenta de que no hay ninguna garantía de que sus datos serán desbloqueados cuando lo hacen, y hay evidencia de que con un ransomware pobremente codificado es posible que nunca se recupere alguna información. La mejor manera de proteger los datos y activos de la empresa es poner en práctica medidas de seguridad cibernética integrales que lo abarquen todo, desde la infraestructura y el almacenamiento hasta las redes móviles, todo ello acompañado de la conciencia y la educación de los empleados. Por otra parte, es esencial que se hagan copias de seguridad de los datos con regularidad, para que la empresa no se encuentre en la posición de tener que elegir entre pagar el rescate o perder sus datos”, dijo Pontiroli.
Para ayudar a las empresas, independientemente de su tamaño, a enfrentar la creciente amenaza de cryptomalware y proteger la totalidad de sus bienes e infraestructura informática, Kaspersky Endpoint Security for Business y Kaspersky Small Office Securityproporcionan una protección fiable contra las ciberamenazas conocidas, desconocidas y avanzadas, entre ellas los ataques de ransomware.
Las soluciones incluyen el módulo System Watcher de Kaspersky Lab, diseñado para mantener copias locales y protegidas de archivos, y revertir los cambios realizados por el cryptomalware. Mediante la exploración de los datos de los eventos más relevantes del sistema, este módulo puede realizar un seguimiento de la información relacionada con la creación y modificación de archivos e identificar cambios en el sistema y las transferencias de datos a través de la red. Al hacer decisiones de forma independiente sobre si un programa es malicioso, puede ofrecer una mejor detección general del ransomware y de las violaciones de las normas de seguridad para proporcionar una protección integral. El módulo también permite la reparación automatizada y ahorra el tiempo y esfuerzo que conlleva a la restauración de los datos de las copias de seguridad, así como el impacto producido por el tiempo de inactividad.
Información adicional acerca de Kaspersky Endpoint Security for Business y Kaspersky Small Office Security está disponible enkaspersky.com.

¿Le llegó la hora a la virtualización de escritorios en las empresas?

Las mejoras en redes permiten avanzar a soluciones de escritorio como servicio

El Centro Cultural Costarricense Norteamericano ya había probado la tecnología de virtualización de escritorios hace siete años.
Estos sistemas permiten que el usuario ingrese a un escritorio virtual desde cualquier dispositivo y encuentre ahí los programas informáticos y hasta los mismos documentos que utiliza para su trabajo diario en la empresa.
La experiencia no resultó como lo esperaban. Las soluciones tuvieron una deficiente implementación y seguimiento por parte de los proveedores, un factor clave pues el Centro requería “un buen acompañamiento” ya que no estaba preparado.
Eso no evitó que se siguiera buscando una solución idónea. Después de una recomendación, se eligió la de Virtual Ascend, firma costarricense que desarrolló un sistema basado en Hyper-V, de Microsoft. Además, se ofrece un servicio de coadministración que facilita el uso del sistema y que se ajuste a las necesidades de la entidad, a su presupuesto y a la demanda de más de 4.000 estudiantes y colaboradores.
Como es un servicio administrado, se realiza un pago mensual por escritorio virtualizado, que financieramente sería mejor que la compra de equipos individuales.
También hay “un gran ahorro” en la gestión de las terminales, es más simple de operar, de más transparencia para el usuario, y hasta permite reutilizar las computadoras que estaban a punto de ser desechadas.
En el ámbito de seguridad, se utilizan procesos estrictos de respaldo y de continuidad del negocio (que no existan fallas que interrumpan la operación). Además, se suscribieron acuerdos de nivel de servicios (SLA, por sus siglas en inglés) para garantizar el cumplimiento de los requerimientos.
“La solución es muy estable y cumple con lo prometido”, aseguró Carlos Cortés, director financiero y administrativo del Centro Cultural. “Si lo comparamos con los esquemas tradicionales, el costo de escritorios virtualizados es bastante menor”.
Opción en crecimiento
Lo que le pasó al Centro Cultural con su primera experiencia en virtualización de escritorios no es de extrañar.
La evolución de las tecnologías y las telecomunicaciones permiten contar hoy con soluciones más robustas y estables. “A la virtualización no le había llegado su tiempo”, dijo Eduardo Valverde, socio de Virtual Ascend, quien tenía nueve años de desarrollar su sistema.
Más empresas implementarán la virtualización. Para el 2018 la venta de soluciones de virtual desktop crecería 1,5 veces a $1.181 millones a nivel global, según International Data Corporation (IDC), firma especializada en investigación del mercado tecnológico. Opciones existen.
Un primer motivo de esta adopción es que las empresas pueden seguir usando aplicaciones que tienen desde hace años, sin necesidad de actualizarlas por cambios en los sistemas operativos o nuevas versiones de los fabricantes informáticos.
La tecnología, además, brinda flexibilidad y aumenta la productividad, gracias precisamente al acceso desde cualquier dispositivo, momento y lugar.
También hay mayor seguridad y control, debido al almacenamiento de la información y soluciones en los centros de datos, así como el uso de diferentes niveles de autenticación. Las empresas también tienen un mayor monitoreo de quién ingresa a las aplicaciones y los datos.
Incluso, en caso de desastres naturales o contingencias se puede tener acceso remoto a los sistemas corporativos para garantizar que las operaciones y servicios no se detengan.
Las firmas proveedoras de soluciones también afirman que hay una reducción de costos de operación, de consumo eléctrico y por el uso de aplicaciones compartidas o como servicio. Otros ahorros se generan en mantenimiento y a la hora que se requiera instalar o actualizar unsoftware .
Asimismo se extiende la vida útil de los equipo, pues las aplicaciones se ejecutan desde el data center y no es necesario comprar nuevas computadoras cada vez que se instala un nuevo sistema operativo o una aplicación. Esto incluso ocurre con programas informáticos pesados como el AutoCAD de Adobe, que sirve para diseños en dos o tres dimensiones.
“Cuando tomamos la decisión de  virtualizar, la reducción comienza en los costos de hardwaredebido a que no necesitamos poderosas y caras PC para acceder a los recursos de la empresa. Basta con tener un computador de bajo costo, una tableta o un celular para acceder a ellos”, dijo Rafael Rendón, gerente empresarial de cuentas claves de VMWare.
Con la virtualización de los escritorios también se responde a la evolución de los mercados y los usuarios. “En un contexto tan competitivo, sumado a las demandas de las nuevas generaciones de empleados, la virtualización de escritorios es una tecnología para satisfacer a los clientes y brindar a los empleados todo lo que necesitan para ser móviles”, dijo Carlos Guzmán, gerente regional de ventas de Citrix.
Se espera que la virtualización de escritorios también reciba un empujón con Internet de las cosas (IoT) y de su evolución a Desktop As a Service (DAS), donde el servidor está instalado en el data center del proveedor y se utiliza como un servicio en la nube.
“Los avances en centros de datos, redes internas y servicios de telecomunicaciones lo facilitan”, aseguró Carlos Mora de la Orden, socio de Virtual Ascend.

Citrix: “Somos un estándar en la transformación del puesto de trabajo”

Citrix se considera asimismo una piedra angular para otros fabricantes tecnológicos en el puesto de trabajo. Una declaración que pone a la corporación americana en medio de las nuevas necesidades profesionales a las que se están adaptando las empresas.
Santiago Campuzano, director general de Citrix España nos explicaba cómo el cambio en los modelos de negocios es una oportunidad: “ha cambiado la forma de trabajar y gracias a la revolución sociotecnológica que vivimos, estamos ante una tendencia imparable que tardará tres, cuatro o cinco años pero que llegará”.

“El negocio en la mediana empresa es muy eficiente”
Aunque el ritmo de asimilación no es igual en todas las compañías, el cambio es generalizado. “Las grandes compañías lo están viendo claramente en sectores como banca, seguros, sanidad o industria. También tenemos en la mediana donde muchas se dan cuenta que necesitan innovar para competir“, puntualizaba el director general de Citrix añadiendo que en la pyme hay un negocio cambiante con oportunidad.
“Estamos en un momento positivo, comentaba Santiago Campuzano al referirse al negocio ibérico de Citrix. Una buena situación solo ennegrecida por la situación política que causa cierta inseguridad tanto en la administración pública como en el sector privado.citrix_espacio_trabajo
Para las empresas hay tres parámetros estratégicos: el ahorro de costes, la mejora de laproductividad para ser más eficientes y por supuesto, aumentar la competitividadpara dar un mejor servicio. “Son tres tipos de exigencias que dan como resultado diferentes aproximaciones”, comentaba el portavoz.
“En tres años veremos duplicada la cifra de teletrabajadores en España. Estamos ante un mercado que cada vez abarca más aspectos”, lo cual representa una optimista visión que se ha traducido “desde 2014 a 2018 en un 40% más de negocio. Y todo gracias a la media-baja empresa: “el 40% de nuestra facturación en nuevo negocio viene de la parte midmarket”, subrayaba Santiago Campuzano.

Calidad frente a cantidad en el canal

Con 300 partners de los cuales unos 25 son de valor, Citrix prima la calidad frente a la cantidad. Su canal ibérico cuenta con partners de todo tipo pero que tienen un común denominador: “están preparados no solo para hablar de Citrix sino de entornos corporativos integrados con otros fabricantes”.
citrix_trabajo
En este entorno nos encontramos con proveedores de servicios como Eizelnet u Ozona u operadoras que integran sistemas como Telefónica Soluciones. La mayoría de ellos apalancados sobre Ingram Micro y Arrow, los mayoristas del fabricante con los que“estamos realmente contentos con ellos pero siempre esperamos más”.
Para permitir que la integración con otros referentes tecnológicos sea una realidad, Citrix cuenta además con alianzas estratégicas de primer nivel con Microsoft, Hewlett-Packard Enterprise, IBM o NetApp.
Todos ellos conforman un canal con una relación de largo plazo que “se enfrenta a una venta compleja”. De ahí que la apuesta por los partners competitivos que ofrezcan un valor real sea una máxima para Citrix.

LA ALARMANTE CARRERA DEL CIBERCRIMEN CONTRA LA LEGALIDAD

El segundo capítulo del documental de Norton by Symantec “La Ciudad más peligrosa en Internet: ¿Dónde se esconde el cibercrimen?” expone los escondites a prueba de balas donde los hackers resguardan y comercializan la información privada de millones de usuarios y empresas.
En el documental, Daniel Junge, el director del cinta, y un equipo de investigadores de Norton exploraron los rincones del mundo en busca de los centros de comercialización ilegal de información y servidores “a prueba de balas” – bautizados así debido a que están programados para resistir acusaciones anti-spam o denuncias que delaten su clandestinidad – más grandes, a nivel global.
El film ahonda en la tecnología utilizada por estos cibercriminales para ocultar actividades ilegales como robo de datos, phishing y ransomware a través de plataformas autorizadas.
A través del lente del director ganador del Oscar por el mejor documental corto en 2012 por la cinta “Saving Face”, Norton ilustra la realidad de estos escondites establecidos legalmente, que al interior sirven para diseñar y propinar gran parte de las amenazas cibernéticas más importantes del mundo. Al mismo tiempo, estas guaridas operan para otras corporaciones lícitas y organizaciones similares, por lo que sus funciones regularmente están en conflicto entre lo indebido y lo ético.
La carrera “legal” del cibercrimen
A decir de Héctor Pérez, gerente eCommerce para América Latina de Norton, el documental expone de manera contundente como los cibercriminales “le dan vuelta a la ley” y pone en la mesa de discusión la “carrera entre regulaciones”, el conflicto de reservar la privacidad de los clientes y permitir operar a criminales de manera legal.
Tan sólo en el 2015, el laboratorio de Symantec detectó un millón de amenazas diarias, enfatiza el ejecutivo.
La cifra alerta sobre el nivel de crecimiento de las amenazas cibernéticas a nivel global y la urgente necesidad de que todos los eslabones: gobierno, empresas y usuarios estén conscientes y comiencen a tomar medidas respecto a su seguridad.
Para Pérez debe existir un “balance entre las distintas medidas regulatorias existentes” y entender que los cibercriminales están aprovechando las huellas legales en temas como la privacidad de la información para operar de manera impune, pero apegados a la ley.
Crear Conciencia
La meta del documental “La Ciudad más peligrosa en Internet: ¿Dónde se esconde el cibercrimen?” es concientizar y exponer como estas amenazas “virtuales” son una realidad, comenta el ejecutivo.
Para Norton es importante que el mensaje sea difundido de manera viral, para ello la compañía se valdrá de diversos medios digitales, redes sociales y plataformas tan populares para los usuarios como YouTube.
El documental puede ser visto de manera gratuita desde el canal de YouTube de la compañía.

Protección de datos: Regulación común y buenas prácticas

De izqda. a dcha. : Eduardo Di Monte, director de Continuidad de...

Los expertos echan en falta la homogeneización de las normativas, más centrada en la parte del dato en sí, que ayude a soportar la transformación digital y los riesgos que eso conlleva.
El acuerdo legal sobre la protección en la transferencia de datos, que reemplazará al Safe Harbour, podría estar aprobado antes de verano. Lo anunció la comisaria europea de Justicia, Vera Jourova, al referirse al nuevo protocolo en materia de la transferencia transatlántica de datos personales denominado Privacy Shield. Se trata de un asunto crucial para miles de empresas tanto de EEUU como de Europa que, desde el 6 de octubre del año pasado, cuando el Tribunal de Justicia de la UE invalidó el acuerdo Safe Harbour, se encuentran en un vacío legal. "La caída de Safe Harbour ha sido un trauma", señaló Gianluca D'Antonio, director de servicios de seguridad de la información y gestión de riesgos tecnológicos de FCC durante el Observatorio organizado por Expansión, HP y Symantec sobre Protección de datos en la era digital. Para D'Antonio, esta situación genera indefinición y un trabajo interno de revisión sobre cómo quedan aquellos contratos que se ven afectados. "Y en nuestro caso no es una tarea fácil porque operamos en 26 países de los que casi 20 están fuera de Europa".
Precisamente, la estrategia de mirar más allá de la legislación propia y de la UE y analizar la normativa del resto de países "nos ha ayudado a marcar determinada estrategia desde mucho tiempo atrás", comentó Andreu Bravo, responsable de la seguridad en los sistemas de la información de Gas Natural Fenosa. "Pensar en las situaciones de riesgos que se podían producir en los países que nos prestan determinados servicios, nos llevó, en los últimos años, a evitar hacer transferencias internacionales, evitando precisamente que la legislación americana, -porque hablar de Safe Harbour es hablar de Estados Unidos-, pudiera en cualquier momento exigir el acceso a información privada de ciudadanos españoles o de cualquier otro país de nuestro grupo empresarial".
De lo que se trata, afirman los participantes, es de la protección de datos y, en este sentido, no hay una estrategia completa, de extremo a extremo, por parte de las empresas. "No hay una clasificación de datos, no creo que el 80% del Ibex 35 disponga de una clasificación de información porque no están del todo concienciados de la necesidad de proteger los datos internos", explicó Karen Gaines, country lead Iberia de HP Enterprise Security Services.
El country manager de Symantec en España y Portugal, Carlos Ferro, consideró positivo apoyar este tipo de regulaciones porque la protección, especialmente de los datos personales, es parte del derecho fundamental. "Cualquier regulación que armonice su tratamiento va a permitir asegurar la reputación de una empresa que va a estar más protegida por lo que ofrecerá más garantías".
Stefan Schuster, director de proyectos en el área de competitividad TIC de Tecnalia, habló de la legislación en el sentido de que no existe un marco legal igual en toda Europa. "Hay un vacío legal desde que se invalidó Safe Harbour, y necesitamos un marco común para proteger los datos y garantizar la privacidad. La parte que le queda a las empresas para contrarrestar y prepararse para este nuevo viaje es, desde luego, la tecnología. Nosotros abogamos por establecer la protección a través de la encriptación, de fin a fin, como la forma más segura de garantizar que nadie pueda acceder a datos sensibles".
Para Eduardo Di Monte, director de continuidad de negocio y seguridad de Agbar, habría que empezar a trabajar para cambiar a una estrategia basada en el dato de seguridad puro y duro, "de tal forma que, independientemente de donde esté el dato, se pueda encriptar, enmascarar, en función del tipo de acceso e independientemente del dispositivo".
Respecto a la gestión del dato en sí y la regulación, Iván Sánchez, director de seguridad de la información de Sanitas, comentó que, a pesar de haber provocado incertidumbre que la normativa sobre la que se basaban ciertos procesos de transferencia se hubiera derogado, "lo que se echa en falta es la homogeneización regulatoria que nos ayude a soportar la transformación digital y los riesgos que eso conlleva".
Pero, además, la seguridad tiene que aportar un valor al negocio, un valor exacto desde el punto de vista del servicio que está prestando la empresa. "Yo creo que éste es el camino", señaló Di Monte, a lo que Schuster añadió que las disciplinas de ingeniería aún no están a la altura en lo que se refiere a los requisitos de seguridad. "Ahí está la clave. Hay que pensar en sistemas resilientes a todos los niveles para poder desarrollar metodologías más seguras", añade.
La protección del dato es para Symantec un derecho fundamental. "Por esta razón", dijo Carlos Ferro, "estamos liderando la ayuda a empresas en todos los ámbitos, desde la identificación de datos confidenciales y críticos, la prevención frente a amenazas y la detección y respuesta a incidentes de seguridad".
"Porque la experiencia nos dice", opinó Karen Gaines en este sentido, "que cuando ha existido una brecha de seguridad y se hace pública, la empresa pierde, como mínimo, un 30% de su valor bursátil".
A pesar de que el entorno físico en el que vivimos es relativamente seguro, cuando se habla del ciberespacio, ya no existen fronteras. "La mayoría de las aplicaciones del móvil, de momento, no interactúan con nuestro entorno vital pero, esto va a cambiar y, en 2018, el 90% de las aplicaciones de un smartphone sí lo harán. Por lo tanto, la superficie vulnerable a un ataque se va a multiplicar por 10.000", aseguró Gianluca D'Antonio.
"Pero lo bueno es que tenemos conciencia de los riesgos y de la situación en que vivimos", dijo Andreu Bravo. "Todos sabemos que lo que estamos haciendo tiene una base ciber a la que se debe aplicar regulación, legislación, buenas prácticas, valoración de riesgos y estrategia".
"Estamos en un punto de mejora. Incluso, el Foro Económico Mundial declara la ciberseguridad como uno de los cinco riesgos para la seguridad mundial en el futuro. El mensaje ha calado y las empresas que apuestan por la seguridad, como un valor añadido, lo verán reflejado en su reputación".

Establecer contraseñas seguras, un trabajo que comienza desde abajo

login_contraseñas

¿Qué pasa cuando un cibercriminal se hace con credenciales de seguridad de uno de los trabajadores de nuestra empresa? ¿Cómo podemos detener a alguien que ya ha accedido dentro de los muros de nuestra seguridad corporativa?

Securizar las credenciales de seguridad debería ser una prioridad para los profesionales de las TIC. Sin embargo, una encuesta sobre detección y respuesta ante amenazas de Rapid7 estableció que un 60% de las compañías fallan a la hora de detectar ataques que comprometen las credenciales de seguridad.
Un cibercriminal solo necesita acceder a un puñado de cuentas concontraseñas inseguras para penetrar en la seguridad de la compañía y una vez dentro del perímetro, causar un daño masivo, desde compras o ventas fraudulentas a publicar información falsa.
De acuerdo con un artículo recientemente publicado en The Pulse of IT, parte del problema a la hora de detectar accesos maliciosos se debe a que las tecnologías de monitorización del login han sido diseñadas para detectar el comportamiento aparentemente malicioso más que para analizar a los usuarios aparentemente aprobados.
Otro problema es que con los usuarios ya bastante agobiados por el hecho de tener que recordar 20 ‘passwords’ diferentes, cualquier sugerencia de que la seguridad falla por su culpa y que es necesario implementar aún más chequeos, contará con un lógico rechazo.
Otro reto surge de la complejidad de recoger y analizar todos los datos de ‘logs’ o accesos. Tecnologías como Lightweight Directory Access Protocol (LDAP) o Microsoft's Active Directory pueden servir de ayuda, pero no siempre es fácil integrarlas con los protocolos de seguridad existentes.
Lo cierto es que las compañías no han resuelto aún bien este punto y que si el ‘log’ de acceso da la apariencia de ser correcto, el cibercriminal se moverá a sus anchas por la red corporativa. Por tanto, ahí van tres consejos para paliar la situación: 
1. Desplegar herramientas de seguridad de la información y de seguridad de eventos (security information and event management, SIEM).
2. Expandir los programas de gestión de las vulnerabilidades
3. Mejorar o reponer los firewalls de la red.
Cada una de estas tecnologías supone una pieza en el puzzle a la hora de cazar ‘logins’ comprometedores; no funcionan cada una por separado. Según recuerda Matthew Gathaway, de Rapid7, “despegar un SIEM no es suficiente”, ya que aún con él, se dejan sin detectar un 40% de los accesos fraudulentos.
A consecuencia de ello, muchas compañías han implementado medidas complementarias, como solicitar la confirmación vía SMS o incluso a través de ‘tokens’ o dispositivos físicos.
Son soluciones que suponen un desafío para los presupuestos reducidos de las pymes; se puede evitar gastar estas grandes cantidades de dinero si en lugar de mirar desde arriba hacia abajo, desde los servidores y administradores hacia el personal, hacemos el recorrido inverso: entendiendo cómo legitimamos el acceso de nuestros usuarios corporativo, detectamos comportamientos específicos de nuestra empresa que pueden delatar al criminal, por más que éste haya conseguido la contraseña. 
Descubre más opciones para tu empresa
Descubre más sobre los ciber riesgos leyendo el informe anual sobre delitos cibernéticos (Cyber Risk Report 2016) de Hewlett Packard Enterprise, que revela un aumento de la sofisticación de los ataques y las dificultades que las organizaciones tienen para adaptarse a las vulnerabilidades del perímetro y a la diversidad de plataformas.
También te recomendamos el libro Reinventar la empresa en la era digital, de BBVA, que analiza los desafíos a los que se enfrentan las empresas actualmente.
Conoce cuál es el Perfil del líder de infraestructura, aquel que lidera las organizaciones que están transformando correctamente las funciones de TI tradicionales. Asimismo, descarga la revista Soluciones de Tecnología para tu empresa y descubre cuál es la que más se ajusta a tus necesidades.

HPE lanza una arquitectura de seguridad con nuevas alianzas

hpe-security
Además de presentar su HPE Cyber Reference Architecture (CRA), la empresa ha ampliado ArcSight con Aruba, ClearPass, vArmour, Fortinet, PwC e IT-ISAC.
Hewlett Packard Enterprise ha anunciado la llegada al mercado de una nueva arquitectura al mercado, bautizada como HPE Cyber Reference Architecture (CRA), con el objetivo de poder crear novedades de seguridad cibernética, firmar nuevas alianzas en el mercado y nuevas soluciones de seguridad diseñadas para ayudar a las organizaciones a incorporar la protección en su tejido empresarial y detener ataques.
VerticaSecureData-360x226Dicen desde la empresa que HPE Security está ayudando a las organizaciones a incorporar la seguridad y la gestión de riesgos en operaciones, de acuerdo con el panorama actual de amenazas.
Con esta novedad, dicen desde la firma fabricante que “HPE presenta un marco completo para la seguridad de la información diseñado para ayudar a incorporar resistencia en las organizaciones, para detener las sofisticadas amenazas a la seguridad de hoy en día”. La HPE Cyber Reference Architecture (CRA) cuenta con 12 dominios, 63 sub-dominios y más de 350 prestaciones de seguridad diferentes y se centra en soluciones relacionadas con la nube, la movilidad, y los entornos Máquina a Máquina (M2M) y el Internet de las Cosas (IoT).
Sue Barsamian, vicepresidenta primera y directora general de HPE Security Products en Hewlett Packard Enterprise, cree que “las organizaciones necesitan diseñar unos planes para riesgos y resistencia ante amenazas que vayan más allá de este enfoque tradicional y que incorporen la seguridad en todas las capas de TI – desde la infraestructura a las app o los datos –, además de una prestaciones completas de detección y respuesta”.
Para sus socios del canal, HPE Security ha ampliado el ecosistema ArcSight que busca mejorar la detección y la respuesta. Dicen desde la empresa que el programa Technology Alliances Partner (TAP) de HPE Security ArcSight, ha crecido un 30% anual y ahora tiene nuevas soluciones para las que ha colaborado con firmas como Aruba, ClearPass, vArmour, Fortinet, PwC e IT-ISAC.
Apps que recopilan demasiados datos de usuarios
De la mano del lanzamiento, HPE ha dado a conocer los resultados de un estudio que indica que más de la mitad de las aplicaciones móviles están recopilando “unas cantidades alarmantes de datos de los usuarios, aunque no todas las organizaciones están dando los pasos necesarios para proteger esta información confidencial”.
Para ayudar a las organizaciones a incorporar la seguridad en sus aplicaciones móviles, HPE también anunció el HPE SecureData Mobile, una solución de encriptación de extremo a extremo diseñada para proteger la información confidencial en los entornos móviles. Esta solución permite a las organizaciones incorporar seguridad para datos en sus aplicaciones móviles y proteger los datos en todo su ciclo de vida.

La virtualización como herramienta fundamental de las organizaciones

En el transcurso del webinar `Día de la virtualización: Rendimiento e Integración´, dos expertos han analizado el desarrollo actual de estrategias, tecnologías y buenas prácticas relacionadas con la virtualización
Virtualización

En una época en la que los recursos tecnológicos crecen exponencialmente y los usuarios demandan mayor movilidad e independencia, la virtualización se ha convertido en una herramienta fundamental.
David Noguer, Global Strategic Marketing de Juniper Networks, señala que la compañía se encuentra completamente inmersa en este entorno de virtualización, destinando la mayor parte de inversión de I+D en software. “Lo que hacemos es buscar los sitios donde podemos crear el mayor impacto, y para ello tenemos que entender cuáles son los beneficios que nuestros clientes van a obtener”, explica.
La virtualización trae consigo diversas ventajas económicas, entre las que se encuentran el uso más eficaz del capital, una mayor eficiencia en costes operativos mediante la automatización y una gran agilidad para el negocio.
Juniper cuenta con diversas plataformas, agrupadas según los casos de uso en virtualización de redes. El SD Data Center es un claro caso de virtualización de la red que da soporte a un data center para obtener la agilidad y la optimización de costes necesarias. Por su parte, el Service Chaining permite desplegar diversos servicios de red, ofreciendo así un rendimiento más completo. Mediante él es posible virtualizar las funciones de red, activándolas y desactivándolas cuando sea necesario. Otro caso de negocio es Cloud CPE (Customer Premise Equipment), un producto que posibilita a los proveedores de servicios alojar y distribuir las funciones en la nube y otorga a los usuarios plena libertad para crear servicios en el momento en el que surja la demanda.

Virtual WorkPlace          

John Thorburn, Systems Engineer Manager de Citrix Iberia, define el Virtual WorkPlace de la compañía como la capacidad y facilidad del usuario para conectar todo tipo de dispositivos en cualquier entorno, ya sea en cloud privado o en cloud público.
Citrix innova de manera continuada en su workspace, virtualizando aplicaciones, escritorios y servidores. Cuenta con una serie de componentes, tanto físicos como virtualizados, que permiten un acceso seguro y optimizado, así como productos tecnológicos destinados a centralizar los datos y la documentación del usuario.
A la hora de conectar la parte de back-end en el puesto, John Thorburn asegura que lo que prima para el usuario es la experiencia. “La experiencia del usuario para Citrix se llama HDX (HighDefinition Experience) y es dar la misma calidad de servicio o mejor experiencia al usuario en el puesto que tiene reutilizando sus aplicaciones. […] Es posiblemente el valor añadido principal de Citrix.”
De entre las diversas ventajas, Thorburn destaca que la virtualización de aplicaciones y de datos centralizados posibilita que los usuarios sean móviles, tanto geográficamente como por dispositivo. “La virtualización nos da flexibilidad de cuándo podemos cambiar el puesto y cuándo las aplicaciones y los datos asociados”. Además, la centralización de las aplicaciones y de los datos generados por estas fuera del puesto propicia un gran incremento de la seguridad.

Espera, ¿mi Mac se puede infectar?

Por favor deténganme si ya han escuchado esto antes: “No necesito una solución de seguridad para mi Mac. Son superseguros y completamente immunes a virus”.
¿Lo crees? Si es así, odio decirte esto, pero esta declaración no es más que un viejo mito. En el2005, el equipo GReAT de Kaspersky Lab reportó vulnerabilidades y exploits en Macs.
Wait, my Mac can be infected?La semana pasada, en la conferencia RSA, me senté en una sesión sobre el tema del hackeo a equipos Mac. La teoría detrás de la presentación era que un atacante puede hackear una Mac instalando un software que no proviene de la App Store oficial. Esta pequeña parte de ingeniería social juega con el ego del “superinteligente” usuario de Mac.
El exploit podría venir en forma de un email falso, un archivo compartido o cualquier otro método de uso común para atraer a usuarios. Y aunque esto solo fue una prueba de concepto, verlo en acción significaba que nos alejábamos del mito, con un escenario convincente.
Si seguiste las noticias durante el día de ayer, escucharías probablemente que los ransomware ya lograron entrar a las computadoras Mac. Aunque en principio nos informaron que KeRangerviviría poco tiempo, no deja de ser una noticia alarmante. Actualmente, el ransomware es una plaga en Internet que ha impactado de igual manera a individuos y a empresas.
Mac_Malware
El problema es que, si los usuarios no respaldan sus archivos regularmente, algunos pagarán por recuperarlo todo. No estamos sugiriendo que se les pague a los criminales, pero a veces la gente no tiene otra opción. Incluso conocimos el caso de un hospital que tuvo que pagar el rescate para desbloquear sus archivos. Dado que los usuarios de Mac tienen la fama de tener dinero, en un futuro podrías encontrarte con hackers atacando las plataformas y pidiendo rescates premium.
No te culpo si eras uno de los que creían en el mito de la Mac super segura. Culpamos a Internet y a los medios por construir esta exageración. También a la publicidad de Apple, como esta:
En general, dada la atención recibida por los medios tradicionales, sinceramente esperamos que esto provoque desconfianza sobre este antiguo mito y finalmente desaparezca.
Si eres uno de los que posiblemente piensen “Bueno, ahora cómo puedo mantener mi equipo tan caro de Apple a salvo”, no temas, tenemos la solución.
Tal vez el paso más fácil que debas tomar sea solo instalar aplicaciones de la App Store oficial y de páginas verificadas. Como hemos mencionado en el ejemplo anterior de la conferencia RSA, una aplicación falsa te puede causar muchos problemas.
El segundo paso es instalar un tipo de protección antivirus para tu Mac, como Kaspersky Internet Security.
Pero oye, deberías tomar medidas de seguridad, luego no digas que no te lo advertimos