miércoles, 30 de noviembre de 2016

Seguridad extrema en la red: cómo lograr la máxima privacidad posible


Llevo el suficiente tiempo en Internet para saber que la seguridad total no existe, desde que conectas tu ordenador a una red, ya no estás seguro. Lo aceptamos como un hecho y a partir de ahí nos hemos acostumbrado a ver cómo se vulnera la privacidad.
Que alguien lograse acceder a la cuenta de correo de otra persona, lograse miles de cuentas de un servicio concreto o se filtrasen miles de datos personales, no es algo nuevo. Ya ni impresiona. Estos últimos meses van Yahoo y Dropbox, pero incluso Facebook en algún momento pasado sufrió un hackeo.
¿Tienes que conformarte con el argumento de que como no eres alguien rico, famoso o posees datos superimportantes es poco probable que se fijen precisamente en ti? No, claro que no, se puede lograr una seguridad extrema en la red, o casi.
Como dijo Edward Snowden: «Decir que uno no se tiene que preocupar por la privacidad si no tienen nada que ocultar no es diferente a decir que no importa la libertad de expresión porque uno no tiene nada que decir». Y lo cierto es que tienes el derecho, tal vez hasta la responsabilidad, de añadir seguridad a tus cuentas de la misma forma que cierras la puerta de casa.
Estas capas de seguridad que presentamos hoy pondrán muy difícil acceder a tus datos y aún poniéndonos en lo peor, y que accedan, hacerlos ilegibles.

En cuanto al sistema operativo

No tiene sentido afirmar categóricamente que tal o cual sistema es más o menos seguro si no se tienen en cuenta todos los factores que pueden afectar. No sólo cuentan las vulnerabilidades descubiertas en ese sistema, sino también el uso de aplicaciones que puedan ampliar su superficie de ataque o la propia formación del usuario en seguridad.
Cierto es que por defecto, es decir de fábrica, GNU/Linux es más privado. Digo sólo privado, en el sentido de que no incluye ningún tipo de rastreo, datos personales, ni se comparten patrones de uso “por defecto” que Windows y Mac OS sí te piden compartir (aunque se pueden desactivar no todo el mundo sabe hacerlo o efectivamente lo hace).
Sin embargo, en lo que respecta a seguridad propiamente dicha, no podemos negar la evidencia: Windows sigue siendo, con diferencia, el sistema más atacado por los delincuentes. Para GNU/Linux y Mac OS las cifras de vulneabilidades, explotadas o descubiertas, bajan exponencialmente. También la última versión de Windows, por defecto, tiene la mayor cantidad de rastreadores y recolectores de patrones de uso. De todas formas, uno puede hacer más seguro cualquier SO si se interesa en ello.

Email

La bandeja de entrada es, literalmente, la llave maestra de tu vida. No tengo que explicar que el correo ya no es un lugar donde únicamente recibes cadenas de mensajes inútiles, spam o felicitaciones de Navidad. Ni siquiera si tienes un trabajo que no usa el correo en lo absoluto y no le prestas frecuentemente atención porque no te llega mucho, deberías subestimar el mail. Si un atacante lo compromete, hoy día no sólo puede leer tus mensajes, puede utilizarlo para restablecer contraseñas de casi cualquier cosa. Porque para cualquier cosa, hoy piden una cuenta hecha con el email. Esto incluye cuentas de redes sociales, el móvil e incluso las cuentas bancarias.
Empieza por comprobar si tu dirección está comprometida; si recibes mucho spam o ya ha habido intentos de entrar es probable.
Si la respuesta es sí, primero cambia la contraseña. Después, si tu servicio lo permite, activa la verificación en dos pasosGoogleAppleYahoo o Microsoft ofrecen formas de activar un sistema que requiere que tengas un dispositivo cerca para verificar tu identidad.
Además, no sería la primera, ni será la última vez, que hackean un servicio y descubren que miles de las cuentas usaban contraseñas básicas del tipo: '1234','9999', '54321hola'… tengan sentido común, eso es como dejar la puerta de casa abierta de par en par. Lo de "demasiado fácil para que alguien lo imagine" es una total estupidez.
Evidentemente, utiliza diferentes contraseñas para diferentes servicios. No importa que hayas logrado memorizar una contraseña de 12 dígitos con mayúsculas y símbolos, si usas la misma en todas partes pones la estadística en tu contra: sólo necesitan adivinar una. ¿Te parece que estoy diciendo obviedades? El 73% de las cuentas en línea utilizan contraseñas duplicadas.
Uno de los mejores trucos es pensar en una frase larga que sólo tú conozcas usando en ella números y símbolos, de al menos 12 caracteres, si no tiene símbolos y números, se pueden usar sólo letras tratando de llegar a los 20 dígitos. Pero esto no asegura la privacidad, si la contraseña es predecible. ¿Quieres comprobar cómo de segura es tu clave? Usa servicios como How Secure is my Password? para comprobar su fortaleza. Para inventar una nueva, utiliza el método diceware o, si no te apetece pensar, con un generador aleatorio.
En cuanto a cuál es el servidor de correo más seguro, seguramente sea Protonmail, el servicio de correo seguro creado en el CERN o Virtrucreado por John Ackerly (ex ingeniero de seguridad en la nube para la NSA). Aunque también Gmail con sus "direcciones de correo secundarias asociadas" tiene una capa más de seguridad en el sentido de que tienen que adivinar una por una cada dirección para cada servicio y cuenta con plugins como Criptext para hacer expirar los correos enviados, encriptarlos o des-enviarlos. De todas formas y a grandes rasgos, con las directrices anteriores sobre las contraseñas y la verificación en dos pasos, todos los servidores mejoran.

El explorador más seguro

seguridad extrema en la red
Siendo francos, Internet Explorer, Safari, Opera y otros navegadores no son privados. Ni siquiera el "modo incógnito" de Chrome o la "navegación privada" de Firefox, ocultan todo. Aún el administrador de la red a la que estés conectado, el proveedor de Internet y los propios Google o Mozilla, pueden ver lo que haces (historial, IP's, cuentas introducidas...). El navegador más cercano al 100% de privacidad es Tor, combinado con DuckDuckGo, el buscador que no recolecta datos de uso.
Sin embargo, la mayoría estamos tan adaptados a nuestros exploradores con mil extensiones o plugins que no nos compensa cambiarnos. En este caso, desde el panel de control de Google puedes decidir qué información compartir con, valga la redundancia, Google, y qué datos puede recolectar y almacenar. También cuenta con un limpiador de software malintencionado, de forma que puedes repasar a menudo si tienes extensiones que se están tomando demasiados permisos en Chrome.

Encriptar

Ya hemos hablado en Hipertextual sobre cómo cifrar tu dispositivo Android paso a paso, deberías hacerlo, tu móvil contiene sin exagerar casi el 60% de toda tu vida digital. Si usas iOS, la función "Encriptar copia de seguridad de iTunes" protege y codifica tu información.
Por la parte de las carpetas del sistema, tanto Windows como MacOS o Ubuntu tienen incorporado el cifrado de disco completo y sólo tienes que encenderlo.
En cuanto a carpetas que vas a subir a servidores en la nube, también puedes cifrarlas antes.
Sin embargo, siempre ten en cuenta la ley básica de la seguridad digital: los datos cifrados sólo están tan seguros como la llave de cifrado. Esto quiere decir que si cifras pero no sigues las normas para contraseñas seguras para la clave de cifrado, no has hecho nada.

Consejos para teléfonos móviles

Si hablamos puramente sobre el nivel de amenaza que existe, estudioshan demostrado que Android tiene un mayor porcentaje de ataquesde software malicioso que iOS, pero de todas formas, también tiene más usuarios y no se va a llevar a debate. No obstante, uses el que uses, pueden añadirse muchas capas que mejoran la situación:
Si tu teléfono admite huella digital, úsala. Se ha logrado engañar al sistema de detección de huellas pero siempre teniendo acceso a la yema del dedo del dueño primero, por lo cual, de momento, es el sistema más seguro.
Sin embargo, no uses sólo la huella digital, pon contraseña también. Desde el punto de vista legal, es mucho más seguro pues, por ley, puedes verte obligado a facilitar algunos de tus parámetros biométricos para comprobar si has cometido o no un delito, pero en algunos países no te pueden obligar a proporcionar claves. En cuanto al patrón, se ha demostrado que es un punto menos seguro que una contraseña, aunque sea mas cómodo, pues con el uso queda la marca sobre la pantalla (sí, igual que con la contraseña pero con los números hay más combinaciones posibles).
En cuanto a la mensajería, de momento lo más seguro parece ser Signal. Y por la parte del explorador, existe Orfox, el navegador equivalente a Tor para móvil.
De todas formas, como bien advierten en la The Electronic Frontier Foundation, los teléfonos móviles no fueron diseñados para la privacidad o la seguridad. Nadie en su sano juicio compartiría cosas como cuentas bancarias o contraseñas por mensajería, o eso espero.

Symantec revela el futuro de la Seguridad de Endpoints

Symantec Corp. (NASDAQ: SYMC), la empresa líder mundial en ciberseguridad, anunció hoy la próxima evolución en innovación de endpoints, Symantec Endpoint Protection 14. Respaldada por inteligencia artificial en el endpoint y en la nube, Symantec Endpoint Protection 14 es la primera solución del segmento que combina tecnologías esenciales en el endpoint con aprendizaje avanzado automático y mitigación de explotación de memoria en un solo agente, ofreciendo una solución multicapas capaz de detener amenazas avanzadas y responder en el endpoint, independientemente de cómo el ataque se inicie.
Symantec Endpoint Protection ofrece una poderosa protección en un paquete liviano, construido sobre la base de una eficacia del 99,9% que lidera la industria, un bajo volumen de falsos positivos y una reducción de tamaño del 70% en relación a la generación anterior, a través de nuevos recursos avanzados en la nube. Equipado con recursos combinados de inteligencia de amenazas, algo que se tornó posible gracias a la integración de la telemetría de seguridad de Symantec y Blue Coat, Symantec ahora ofrece protección a 175 millones de endpoints de consumidores y empresas, 163 millones de usuarios de correo electrónico, 80 millones de usuarios de proxy web, y procesa casi 8.000 millones de solicitudes de seguridad diariamente con estos productos.
“Symantec Endpoint Protection 14 es un gran salto en la evolución de la protección de endpoints, ofreciendo las más recientes innovaciones en seguridad de endpoints en una única plataforma, de una empresa de seguridad en la cual usted puede confiar”, comenta Mike Fey, Presidente y Director de Operaciones de Symantec. “Protección multicapas, viabilizada gracias a la inteligencia artificial, respaldada por la más grande y poderosa potencia mundial en inteligencia de amenazas y potenciada por la nube, esta es, literalmente, la opción más inteligente en tecnologías de endpoints. Symantec Endpoint Protection 14 es un elemento esencial para una estrategia integrada de ciberdefensa, que las empresas necesitan para combatir a las actuales amenazas avanzadas”.
El ritmo y la sofisticación de las nuevas amenazas enfrentadas por las compañías es alarmante. En 2015, Symantec detectó más de 430 millones de nuevas instancias de malware y espera que ese número crezca este año. Para que puedan defenderse contra esas amenazas avanzadas, Symantec ofrece a sus clientes un agente único y recursos de administración que enfrentan amenazas de formas completamente nuevas:
El aprendizaje avanzado automatizado respaldado por la Red de Inteligencia Global de Symantec ofrece una profundidad de conocimiento incomparable en el mercado.
La integración con la infraestructura existente a través de APIs publicadas, permite la administración continua de miles de endpoints en varios locales y a través de diferentes sistemas operativos y plataformas.
El acceso a la tecnología de Symantec de inteligencia de amenazas en la nube reduce el tamaño de los archivos de actualizaciones de definiciones en un 70%, lo que disminuye considerablemente el uso de banda de red en las empresas.
La integración con la solución Symantec Advanced Threat Protection para detectar y responder a las amenazas furtivas en el endpoint utilizando un solo agente.
Protección simultánea de los endpoints del cliente y de sus redes, con la perfecta integración de Symantec Endpoint Protection y Blue Coat Secure Web Gateway.
“Como en una institución de salud, poseemos registros confidenciales de pacientes y rigurosas estándares reglamentarios, de ese modo, el uso de protecciones tecnológicas innovadoras es fundamental para nuestro negocio”, señala Sharon Finney, Directora de Seguridad de Datos en Adventist Health System. “Sin embargo, al ser una gran institución con decenas de miles de usuarios, no corremos riesgos innecesarios con la implentación inmediata de cada nueva tecnología o producto específico, sino que contamos con proveedores como Symantec para integrar esas innovaciones con productos comprobados y un abordaje enfocado en soluciones, así como ellos hicieron con Symantec Endpoint Protection 14.”
De acuerdo con 2016 Forrester Wave para Suites de Seguridad de Endpoints, “Symantec ofrece la suite de seguridad de endpoints más completa del mercado. El portafolio detallado de tecnologías de seguridad de endpoints de Symantec abarca varios recursos de prevención, detección y reparación. Casi todas las superficies posibles de ataque están protegidas cuando los clientes utilizan la extensión total de este portafolio”.
Precio y disponibilidad
Symantec Endpoint Protection 14 está disponible ahora en todo el mundo. Aquí puede encontrar más información.
Recursos
Con más de 300.000 clientes, Symantec es líder reconocido en tecnologías de protección contra amenazas. La Red de Inteligencia Global ofrece una visibilidad global del escenario de amenazas a través de big data adquirida de más de 175 millones de endpoints.
Cuadrante Mágico de Gartner: Symantec fue reconocida como líder en el Cuadrante Mágico de Gartner para Plataformas de Protección de Endpoints¹.
Symantec Endpoint Protection fue reconocido como líder en 2016 Forrester Wave para Suites de Seguridad de Endpoints²
SC Magazine Review: Symantec Endpoint Protection 14 también fue examinado por SC Magazine y recibió su evaluación más alta y clasificación como Producto Recomendado.
Premio 2015 de Mejor Protección de AV Test
Clasificación AAA de SE Labs, en su evaluación de soluciones de endpoints
1Magic Quadrant for Endpoint Protection Platforms, Firstbrook, Ouellet, Feb 1, 2016, Gartner
2The Forrester Wave™: Endpoint Security Suites, Q4 2016, Sherman, Oct 19, 2016, Forrester
Acerca de Symantec
Symantec Corporation (NASDAQ: SYMC) es líder mundial en soluciones de ciberseguridad y ayuda a las compañías, gobiernos e individuos a proteger sus datos más importantes en cualquier lugar. Las compañías en todas partes del mundo buscan a Symantec para soluciones estratégicas e integradas con el objetivo de defenderse contra los ataques sofisticados en endpoints, en la nube e infraestructura. De la misma forma, una comunidad global de más de 50 millones de personas y familias dependen de la suite de productos Norton de Symantec para protección en el hogar y en todos sus dispositivos. Symantec opera una de las redes civiles de ciberinteligencia más grande del mundo, lo que le permite ver y ofrecer protección contra las amenazas más avanzadas. Para más información, visite https://www.symantec.com/es/mx/ o síganos en Facebook, Twitter y LinkedIn.

Citrix es reconocida como líder para Clientes Virtuales

Citrix anunció la semana pasada que fue nombrada líder en el informe de IDC MarketScape denominado Evaluación Mundial de Proveedores de Software Informático para Clientes Virtuales 2016.
IDC MarketScape destacó la inversión de Citrix en sus líneas de productos centrales (específicamente XenApp y XenDesktop), junto con la revitalizada asociación de la empresa con Microsoft, y su compromiso con la nube pública como factores clave para ubicar a Citrix como líder del mercado en el informe.
Según empresas de la competencia y otras fuentes consultadas citadas en el informe, “Citrix continúa siendo el parámetro que todos utilizan para comparar otras ofertas”. El informe también señaló “el liderazgo del nuevo CEO Kirill Tatarinov y la nueva filosofía de ‘la nube primero’”, que ha “revitalizado y reenfocado” a Citrix para “entregar valor a sus clientes”.
“Citrix viene invirtiendo en la entrega segura de aplicaciones y en la innovación de los sistemas VDI (infraestructura de escritorios virtuales), y ese compromiso fue recompensado este año”, expresó Calvin Hsu, Vicepresidente de Marketing de Producto para Entrega de Aplicaciones Windows en Citrix. “Ahora nuestros clientes se benefician con una oferta continua de nuevas funciones, actualizaciones y capacidades de administración y con nuestra renovada asociación con Microsoft, que hacen que nuestros productos sean más fáciles de implementar, administrar y usar”.

HPE mejora sus ofertas de TI híbrida para pymes


Las novedades de su familia HPE StoreEasy, incluyendo backup cloud integrado con Microsoft Azure, y la expansión de su familia de servidores HPE ProLiant Easy Connect, ayudan a las pequeñas y medianas empresas a encontrar la combinación de TI híbrida adecuada.

Cada vez más pequeñas y medianas empresas con recursos limitados están adoptando una TI híbrida, una mezcla de infraestructura on-premise y cloud para ayudarles a mantener la agilidad y eficiencia a medida que crecen. Pensando en ellas, Hewlett Packard Enterprise (HPE) ha anunciado mejoras en HPE StoreEasy Storage, HPE ProLiant Easy Connect y HPE Flex Solutions, que dan a las pymes la flexibilidad para desarrollar y mantener la combinación adecuada de elementos de TI híbridos.
El crecimiento de datos no estructurados sigue siendo uno de los mayores dolores de cabeza para los clientes a medida que crecen. HPE ha mejorado su cartera StoreEasy Storage con nuevas configuraciones que ofrecen el sistema operativo Microsoft Windows Storage Server 2016 Standard Edition, los últimos procesadores Intel Xeon, y memoria de alta velocidad. Estas nuevas plataformas proporcionan una mayor deduplicación y compresión para maximizar el espacio utilizable, herramientas integradas para simplificar la expansión de la capacidad y nuevas características de seguridad y de protección basadas en la nube para reducir el riesgo. Además, los clientes que buscan hacer la transición a un enfoque de TI híbrido pueden aprovechar Microsoft Azure para hacer backup de los datos almacenados en los sistemas de almacenamiento HPE StoreEasy.
Por otro lado, combinando la flexibilidad y la escalabilidad de la nube con la seguridad y el control de la TI on-premise, HPE ha ampliado su familia ProLiant Easy Connect con el nuevo HPE ProLiant Easy Connect ML110 Managed Hybrid Server. Con soporte para hasta 150 usuarios, la solución permite a los clientes para mantener la mezcla perfecta de aplicaciones basadas en la nube y un control on-premise para el crecimiento del negocio, cargas de trabajo más complejas y la expansión a sitios remotos.
Finalmente, para los clientes que buscan soluciones simples que aceleren la entrega de valor de Microsoft SQL Server, HPE ha actualizado sus Flex Solutions para Microsoft SQL Server con nuevos sistemas de almacenamiento flash híbrido HPE MSA 2042 y soporte para Microsoft SQL Server 2016. Estas HPE Flex Solutions han sido testadas en laboratorio y verificadas utilizando el software Microsoft SQL Server para asegurarse de que hacen frente a las necesidades de las pymes.
Descubre más opciones para tu empresa
Lee el Informe ePyme 2015: análisis sectorial de la implantación de las TIC en las empresas españolas, una completa radiografía de la adopción de las TIC en el tejido empresarial español, concretamente, en las pymes de diez sectores productivos, que representan cerca del 75% del total de empresas que componen la economía española. 
Tampoco te pierdas la primera edición del informe Termómetro del middle market en España de EY. Según sus datos, el 85% de los empresarios asegura que la cifra de negocio de sus empresas aumentará y sólo el 2% cree que bajarán las ventas. Además, el 92,5% de las organizaciones medias que confía en incrementar sus ingresos en este año, también creará empleo neto.

Gestión de riesgos de seguridad de la información: Comprensión de los componentes

Hay objetivos fundamentales de ciberseguridad que las organizaciones tienen que cumplir para considerarse listas en ciberseguridad. La preparación para la seguridad cibernética es el estado de ser capaz de detectar y responder eficazmente a las brechas e intrusiones de seguridad informática, los ataques de malware, los ataques de phishing y el robo de datos y propiedad intelectual, tanto de fuera, como dentro de la red.

Este artículo aborda el riesgo principalmente porque afecta la información y los sistemas de información. Proteger la información es un problema empresarial en el que la solución es mucho más que implementar tecnología como firewalls y gateways antivirus, y esperar lo mejor. Las empresas deben adoptar un enfoque proactivo para identificar y proteger sus activos más importantes, incluida la información, la tecnología de la información y los procesos críticos del negocio. La gestión del riesgo de seguridad de la información permite a una organización evaluar lo que está tratando de proteger, y por qué, como elemento de apoyo a la decisión en la identificación de medidas de seguridad. Una evaluación integral del riesgo de seguridad de la información debería permitir a una organización evaluar sus necesidades y riesgos de seguridad en el contexto de sus necesidades empresariales y organizativas.
Es importante tener en cuenta que el propósito de los sistemas de información y los datos que contienen es apoyar los procesos de negocios, que a su vez apoyan la misión de la organización. En un sentido muy real, la información es un elemento fundamental que apoya al negocio y su misión, y contribuye a la capacidad de una organización para sostener las operaciones.

Definición de riesgo

Según la metodología de evaluación de riesgos OCTAVE, del Instituto de Ingeniería de Software de la Universidad Carnegie Mellon, el riesgo es: "La posibilidad de sufrir daños o pérdidas". La amenaza es un componente del riesgo, y se puede considerar como: Un agente de amenazas, ya sea humano o no humano, toma alguna acción, como identificar y explotar una vulnerabilidad, que da lugar a algún resultado inesperado y no deseado, es decir, pérdida, modificación o divulgación de información, o pérdida de acceso a la información. Estos resultados tienen impactos negativos en la organización. Estos impactos pueden incluir: Pérdida de ingresos o clientes, pérdida de diferenciación de mercado, los costos de respuesta y recuperación por el incidente, y el costo de pagar multas y sanciones regulatorias.

Componentes del riesgo de seguridad de la información

El riesgo de seguridad de la información tiene varios componentes importantes:
  • Agente de amenaza: Entidad humana o no humana que explota una vulnerabilidad;
  • Vulnerabilidad: Lo que explota el actor de la amenaza;
  • Resultados: El resultado de la explotación de una vulnerabilidad; e
  • Impacto: Consecuencias de los resultados no deseados. No confunda los resultados con los impactos.
El último y más importante componente del riesgo de seguridad de la información es el activo –información, proceso, tecnología– que fue afectado por el riesgo. Suponiendo que el activo en riesgo no puede ser eliminado, el único componente del riesgo de seguridad de la información que puede ser controlado es la vulnerabilidad. Solo hay algunas cosas que se pueden hacer para controlar una vulnerabilidad:
  • Eliminar la vulnerabilidad. Si no existe, entonces no puede ser explotada;
  • Reducir la probabilidad de explotación de la vulnerabilidad;
  • Reducir la gravedad del impacto resultante de la explotación de la vulnerabilidad; o
  • No hacer nada, aceptar el riesgo.
Un caso problemático es el de la vulnerabilidad de día cero, pues, por definición, una organización no puede protegerse contra los resultados e impactos específicos de esa vulnerabilidad desconocida, y no tiene la oportunidad de crear estrategias para reducir la probabilidad y el impacto.

Gestión de riesgos

Por lo tanto, la gestión de riesgos de seguridad de la información es el proceso de identificar, comprender, evaluar y mitigar los riesgos –y sus vulnerabilidades subyacentes– y el impacto en la información, los sistemas de información y las organizaciones que dependen de la información para sus operaciones. Además de identificar los riesgos y las medidas de mitigación del riesgo, un método y proceso de gestión del riesgo ayudaráa:
  • Identificar los activos críticos de información. Un programa de gestión de riesgos puede ampliarse para identificar también a personas críticas, procesos de negocio y tecnología.
  • Comprender por qué los activos críticos escogidos son necesarios para las operaciones, la realización de la misión y la continuidad de las operaciones.
Para cumplir con la gestión de riesgos como componente de preparación para la ciberseguridad, una organización debe crear un sólido programa de evaluación y gestión del riesgo de la seguridad de la información. Si ya existe un programa de gestión del riesgo empresarial (ERM), un programa de gestión de riesgos de seguridad de la información puede soportar el proceso de ERM.
Los recursos para la construcción de un programa de gestión de riesgos de seguridad de la información incluyen:
Otros elementos que apoyan un programa de gestión de riesgos de seguridad de la información incluyen:
  • Un programa de gestión de activos,
  • Un programa de gestión de la configuración, y
  • Un programa de gestión del cambio.

¿Cómo entregar aplicaciones y datos críticos de una forma segura a los trabajadores?

Los crecientes ataques cibernéticos provocan inseguridad en las empresas para implementar tendencias para aumentar el rendimiento de los nuevos espacios de trabajo.

La mayoría de las pláticas acerca de la virtualización de aplicaciones y escritorios se centran en la reducción de costos, la simplificación de las operaciones de TI y el incremento de la productividad empleados. Estos factores son extremadamente importantes, pero el departamento de TI no debe de perder de vista el inmenso impacto de la virtualización de los espacios de trabajo en la seguridad de la información. De hecho, estas tecnologías conllevan múltiples ventajas para las funciones de claves como protección de datos, control de accesos y cumplimientos de las políticas. También proporcionan a los administradores, el control segmentado sobre cómo los trabajadores y partners usan y comparten datos críticos.
Por otro lado, actualmente, los corporativos del país están continuamente “retados” a apoyar nuevos iniciativas de negocio y mejorar la experiencia de computación de los usuarios, mientras se enfrentan a crecientes presiones para mejorar la seguridad de la información. Muchos de estos retos, incluyen hacer que los recursos tecnológicos disponibles sean más fáciles de utilizar, independientemente de los límites físicos y o geográficos.
Los empleados están demandando los siguientes requerimientos:
  1. Trabajar en cualquier lugar, con experiencias consistentes, desde computadoras, laptops, o smartphones
  2. Utilizar dispositivos personales dentro de un entorno corporativo a través de sus propios programas.
  3. Cambiar los rígidos controles de seguridad de TI que restringen el desempeño e inhiben la productividad
  4. Acceso a datos corporativos de forma instantánea.
Al mismo tiempo, los crecientes ataques cibernéticos y programas maliciosos provocan inseguridad en las empresas para implementar tendencias para aumentar el rendimiento de los nuevos espacios de trabajo. Entonces, ¿cómo pueden las empresas ofrecer más flexibilidad frente a las cada vez más sofisticadas amenazas? Cada tipo de dispositivo – PC, laptops, tablet y smartphone- requiere de diferentes herramientas de seguridad, para que estén protegidos contra la gran variedad de amenazas y además, se les tiene que aplicar diferentes políticas de acceso. El remedio no es sumar varias capas de seguridad que requieran de mayor gestión. En cambio, se trata de migrar a un modelo tecnológico que sea más seguro de por sí, una arquitectura que simplifique dramáticamente las funciones de seguridad claves.
En concreto, hoy en día existen tecnologías de virtualización de escritorios y aplicaciones con las cuáles los administradores pueden usar un set de herramientas para crear y aplicar unas simples políticas de control de acceso para todos los usuarios, independientemente de su ubicación y los dispositivos que estén utilizando. Además, pueden agregar autenticación multifactorial incluyendo tokens, tarjetas inteligentes, RADIUS, Kerberos y biométricos. Estos mismos controles de accesos y métodos de autenticación, pueden ser usados mientras se ofrece la flexibilidad de contar con una tienda empresarial de aplicaciones para mejorar la experiencia de los trabajadores. Además, incluso se incrementa la seguridad, proporcionando a los usuarios acceso pertinente a aplicaciones, aprobadas anteriormente con el objetivo que no descarguen información potencialmente infectada o de dudosa procedencia.
Además, que los nuevos usuarios pueden ser provistos de acceso a aplicaciones con unos pocos clics, el acceso a aplicaciones e información también puede ser revocado en segundos. En el caso de empleados que ya no trabajen en la empresa y están usando sus propias laptops o dispositivos móviles, los datos sensibles están almacenados en un centro de datos, por lo que rápidamente pueden estar fuera de su alcance. Por último, la respuesta a incidentes y recuperación de desastres es substancialmente más sencilla a través de la virtualización.
La información centralizada es más fácil de monitorear y analizar que los datos que están esparcidos en varios sistemas. Las vulnerabilidades se solucionan desde una locación central, en vez de hacerlo a través de cientos de dispositivos o computadoras. Además, el departamento de TI puede configurar “dos centros de datos”. Si uno de los dos no funciona, los usuarios pueden rápidamente cambiarse al otro sin perder información o productividad. O si las laptops o algunos dispositivos son robados o se estropean, los empleados pueden acceder a su información desde otros equipos de forma segura.

Protección del endpoint, el reto de la seguridad

Symantec Endpoint Protection 14 es la apuesta de la compañía de ciberseguridad. Ofrece protección multicapas que incluye aprendizaje avanzado automático.

Symantec Corp reveló la evolución en innovación de endpoints, Symantec Endpoint Protection 14. Respaldada por inteligencia artificial en el endpoint y en la nube, Symantec Endpoint Protection 14 es la primera solución del segmento que combina tecnologías esenciales en el endpoint con aprendizaje avanzado automático y mitigación de explotación de memoria en un solo agente, ofreciendo una solución multicapas capaz de detener amenazas avanzadas y responder en el endpoint, independientemente de cómo el ataque se inicie.
Symantec Endpoint Protection ofrece una poderosa protección en un paquete liviano, construido sobre la base de una eficacia del 99,9% que lidera la industria, un bajo volumen de falsos positivos y una reducción de tamaño del 70% en relación a la generación anterior, a través de nuevos recursos avanzados en la nube.
Equipado con recursos combinados de inteligencia de amenazas, algo que se tornó posible gracias a la integración de la telemetría de seguridad de Symantec y Blue Coat, Symantec ahora ofrece protección a 175 millones de endpoints de consumidores y empresas, 163 millones de usuarios de correo electrónico, 80 millones de usuarios de proxy web, y procesa casi 8.000 millones de solicitudes de seguridad diariamente con estos productos.
“Symantec Endpoint Protection 14 es un gran salto en la evolución de la protección de endpoints, ofreciendo las más recientes innovaciones en seguridad de endpoints en una única plataforma, de una empresa de seguridad en la cual usted puede confiar”, comenta Mike Fey, Presidente y Director de Operaciones de Symantec. “Protección multicapas, viabilizada gracias a la inteligencia artificial, respaldada por la más grande y poderosa potencia mundial en inteligencia de amenazas y potenciada por la nube, esta es, literalmente, la opción más inteligente en tecnologías de endpoints. Symantec Endpoint Protection 14 es un elemento esencial para una estrategia integrada de ciberdefensa, que las empresas necesitan para combatir a las actuales amenazas avanzadas”.
symantec-endpoint-protection-manager
El ritmo y la sofisticación de las nuevas amenazas enfrentadas por las compañías es alarmante. En 2015, Symantec detectó más de 430 millones de nuevas instancias de malware y espera que ese número crezca este año. Para que puedan defenderse contra esas amenazas avanzadas, Symantec ofrece a sus clientes un agente único y recursos de administración que enfrentan amenazas de formas completamente nuevas:
  • El aprendizaje avanzado automatizado respaldado por la Red de Inteligencia Global de Symantec ofrece una profundidad de conocimiento incomparable en el mercado.
  • La integración con la infraestructura existente a través de APIs publicadas, permite la administración continua de miles de endpoints en varios locales y a través de diferentes sistemas operativos y plataformas.
  • El acceso a la tecnología de Symantec de inteligencia de amenazas en la nube reduce el tamaño de los archivos de actualizaciones de definiciones en un 70%, lo que disminuye considerablemente el uso de banda de red en las empresas.
  • La integración con la solución Symantec Advanced Threat Protection para detectar y responder a las amenazas furtivas en el endpoint utilizando un solo agente.
  • Protección simultánea de los endpoints del cliente y de sus redes, con la perfecta integración de Symantec Endpoint Protection y Blue Coat Secure Web Gateway.
“Como en una institución de salud, poseemos registros confidenciales de pacientes y rigurosas estándares reglamentarios, de ese modo, el uso de protecciones tecnológicas innovadoras es fundamental para nuestro negocio”, señala Sharon Finney, Directora de Seguridad de Datos en Adventist Health System. “Sin embargo, al ser una gran institución con decenas de miles de usuarios, no corremos riesgos innecesarios con la implentación inmediata de cada nueva tecnología o producto específico, sino que contamos con proveedores como Symantec para integrar esas innovaciones con productos comprobados y un abordaje enfocado en soluciones, así como ellos hicieron con Symantec Endpoint Protection 14”.
De acuerdo con 2016 Forrester Wave para Suites de Seguridad de Endpoints, “Symantec ofrece la suite de seguridad de endpoints más completa del mercado. El portafolio detallado de tecnologías de seguridad de endpoints de Symantec abarca varios recursos de prevención, detección y reparación. Casi todas las superficies posibles de ataque están protegidas cuando los clientes utilizan la extensión total de este portafolio”.

8 claves para una compra 'online' segura

Las prisas por atrapar las mejores ofertas no significa bajar la guardia frente al elevado aumento de ciberestafas de estas fechas


Las ventas on line crecerán este año un 15% respecto al ejercicio del 2015 y en concreto durante periodo del Black Friday y el Cyber Monday -25 al 28 de noviembre- se estima que se generarán unas ventas de 1.267 millones de euros en España, un 13,12% más que en el año anterior, según un informe de la Asociación Española de la Economía Digital (si quieres aprovechar los descuentos, esta es nuestra selección de las 20 mejores ofertas de Amazon en el Black Friday 2016). Sin embargo, las compras on line también pueden comportar riesgos. Es por ello que hay que tomar una serie de medidas de seguridad.
La buena marcha de las operaciones se debe también a la facilidad del proceso que llega de la mano del incremento de los dispositivos móviles, tabletas y ordenadores para realizar compras a través de aplicaciones y páginas web, según informa Always On, compañía dedicada a protección digital.
A pocos días del evento, el escenario está servido: múltiples dispositivos en uso, periodo muy favorable a las compras, y prisas por atrapar las mejores ofertas, para que también hagan su agosto los cibercriminales. Lo recomendable es extremar las precauciones para llevar a cabo compras seguras.

1. SITIOS WEB FALSOS

Uno de los ciberdelitos más importantes a los que se enfrentará estos días el consumidor son portales falsos. Frente a esta amenaza es preciso tener actualizado un antivirus capaz de detectar sitios fraudulentos, en caso de no contar con uno, se debe comprobar la URL, contrastar que es original, comprobar la veracidad de los productos y sus precios, así como tener en cuenta que la página de pago es segura.
Según datos de la compañía Panda Security, la mayor parte de los robos de datos durante estos días se producen al acceder a sitios falsos de comercio electrónico, enlaces sospechosos o anuncios. Detrás descuentos y promociones se esconden archivos maliciosos que pondrán los datos personales a disposición los hackers. Además, muchos de estos ataques se producen a través de correos electrónicos de phishing. Los cibercriminales emplean este tipo de estafa para engañar a las víctimas y robar su información personal, contraseñas, números de tarjetas de crédito, etc.
Una segunda fuente de riesgo es que se pueden producir transacciones a terceros mediante el redireccionamiento a una página web falsa que suplanta a la entidad bancaria, lo recomendable es comprobar que el sitio tiene el certificado SSL instalado.

2. SUPLANTAMIENTO DE IDENTIDAD

No es muy habitual en nuestro país, pero crece significativamente el riesgo de sufrir una suplantación de identidad mediante la cual se realicen compras on line sin la autorización del propietario. Se recomienda utilizar sistemas de pago fiables como Paypal (que contacta con la entidad bancaria de la tarjeta utilizada y con el vendedor para exigirle determinada información) o tarjetas prepago que facilitan realizar transacciones on line de forma más segura.
“El exceso de confianza en las nuevas tecnologías y la falta de tiempo de los consumidores, provoca la caída de estos usuarios en casos de estafa“ advierte Marta Ciruelos, responsable de marketing de Always On, que también señala que “hay un gran desconocimiento sobre los riesgos de depositar datos bancarios en cualquier tipo de página web sin comprobar su seguridad”.

3. PISTAS EN LA BARRA

Visitar sitios web conocidos y confiables evitará el acceso a sites potencialmente peligrosos. Buscar pistas de seguridad en la barra del navegador ayudará a identificar si ese sitio web es seguro.  Por ejemplo, si una dirección web comienza por https: //, el sitio está protegido, aseguran desde Intel Security.

4. CUIDADO CON LOS CORREOS

Los ataques de phishing durante este periodo son muy comunes y de formas muy diferentes. Para evitar este tipo de fraude, se recomienda examinar cuidadosamente la dirección de correo electrónico del remitente, para comprobar si el nombre del dominio coincide exactamente con el sitio web donde se esté realizando la compra.

5. PROTEGER LAS CONTRASEÑAS

Uno de los mejores métodos para proteger los dispositivos y datos es hacer más fuertes las contraseñas, por lo menos ocho caracteres de longitud con números, símbolos y letras mayúsculas y minúsculas.

6. PARCHES DE SEGURIDAD

Los dispositivos inteligentes casi siempre requieren actualizaciones de software rutinarios. A menudo, estas actualizaciones incluyen parches de seguridad diseñados para protegerse de los delincuentes. Se recomienda actualizar los dispositivos tan pronto como las actualizaciones estén disponibles.

7. EVITAR LAS WI-FI PÚBLICAS

Hay que evitar hacer compras a través de redes Wi-Fi públicas. Al ser libres y carecer de contraseñas, son un objetivo fácil para los cibercriminales. Panda Security  por su parte recomienda  que para realizar compras u operaciones en las que se vaya a transferir información personal importante, se haga siempre a través de una red segura, y antes de comprar en una tienda on line es buena idea revisar su política de privacidad para saber, por ejemplo, si el producto se puede devolver y cómo.

8. REVISAR LOS CARGOS EN LA CUENTA

Finalmente no olvidar después de hacer varias compras online, revisar que todos los cargos de la cuenta bancaria son conocidos y están controlados. Si alguno resulta sospechoso, hay que ponerse en contacto con el banco por si se ha sido víctima de un robo de identidad.

Siete cosas que debes dejar de hacer en Internet por tu seguridad

Conectarse a Internet es tan fácil que hasta un niño que gatea puede hacerlo con una tableta. En la red podemos comprar, vender, consultar nuestras cuentas y socializar; pero todo ese ecosistema está plagado de peligros.
Lo habitual es encontrar consejos sobre la postura que los usuarios deberían adoptar y las acciones que deberían realizar para garantizar una experiencia lo más segura posible en Internet.
En esta ocasión, Kaspersky Lab ha elaborado un listado con las siete cosas que los usuarios deberían dejar de hacer en Internet para estar seguros.
CONFIAR EN LAS REDES WIFI ABIERTA
Las conexiones WiFi abiertas te hacen correr riesgos por la confianza que depositas en la autenticidad de la red. Por ejemplo, los delincuentes pueden crear puntos WiFi y darles un nombre plausible, como 'McDonalds open wifi' u 'Hotel Guest 3'.
Si te has asegurado de que una red WiFi abierta es real, eso no significa que sea segura (significa que la red 'WifiLibrería' con la contraseña '¡LeeLibros!' es de la librería, pero no que los ciberdelincuentes no estén en ella).
Si debes usar la red, hazlo de la manera más segura posible: evita visitar webs que soliciten datos de acceso y, en especial, evita cualquier transacción financiera. Nada de banca, ni de compras. Y, si es posible, utiliza una VPN.
ELEGIR CONTRASEÑAS FACILES DE RECORDAR
Nombres de mascotas, cumpleaños, apellidos y demás hacen que las contraseñas sean muy inseguras. En su lugar, empieza con conceptos que otras personas no adivinen tan fácilmente.
La buena noticia, como apuntan en Kaspersky Lab, es que una contraseña fiable no tiene porque ser una del tipo "ML)k[V/u,p%mA+5m" (una combinación de la que nunca te acordarás).
Para estar seguro de la fortaleza de código, utiliza un verificador de contraseñas, que te indica si tu contraseña es fácilmente 'hackeable', como el que ofrece Kaspersky Lab.
REUTILIZAR CONTRASEÑAS
Muy bien, has elegido una nueva contraseña estupenda. Más segura que una caja fuerte. Fácil de recordar, difícil de hackear. Pero, ¿sabes qué? Vas a necesitar más contraseñas.
Porque aunque puedas ser víctima de un hacker que adivine tus contraseñas, es más probable que tus credenciales de acceso se comprometan por el hackeo de alguna gran base de datos. Y si un nombre y una misma contraseña de inicio de sesión abren tu correo electrónico, tu cuenta bancaria, Amazon, Facebook....
HACER CLIC EN LOS ENLACES DE LOS CORREOS ELECTRONICOS
¿Quién pensó que los enlaces en los correos electrónicos eran una buena idea? Pues mucha gente (incluyendo los ciberdelincuentes). Hacer clic en un enlace de un correo spam o de phishing puede llevarte a una página que automáticamente descargue malware en tu ordenador o a una web que imite a otra, pero que robe tus contraseñas. Como poco, hacer clic confirmara a los ciberestafadores que una persona ha abierto el mensaje (lo que les permite saber que han encontrado un blanco).
Deja de hacer clic en los enlaces de Facebook que acumulan 'me gustas'. Ya los conoces: '¡Dale a me gusta y comparte para ganar un iPhone!' o 'Dale a me gusta si crees que torturar animales está mal'. En el mejor de los casos, no ganarás nada, pero estarás ayudando a los ciberestafadores y validando prácticas de negocio sospechosas.
DAR TUS CREDENCIALES DE INICIO DE SESION A CUALQUIERA
La única forma de que nadie malintencionado (ni despistado) tenga tu información es guardarla solo para ti.
CONTAR EN INTERNET QUE TE VAS DE VACACIONES
"En la playa dos semanas, ¿os doy envidia?", "¡Me voy a México mañana!" o "¿Puede alguien ocuparse de Rober mientras estoy fuera la semana que viene?". ¿Y qué hay de las fotos geoetiquetadas que muestran a los usuarios dónde se las hicieron? Comparte esa información solo con amigos de confianza (en especial con redes como Facebook que muestran tu ciudad de residencia).
ACEPTAR LOS AJUSTES POR DEFECTO DE LAS REDES SOCIALES
En general, las redes sociales te ofrecen cierto control sobre la información que compartes (con el público en general, con tus conexiones, con terceros, entre otros). Investiga bien las opciones de los ajustes y revísalas, puede que cambien muy a menudo.
Antes de crear una cuenta nueva, tómate cinco minutos para revisar los ajustes de privacidad y de seguridad. Y, para las cuentas existentes, tómate algunos minutos al mes para confirmar que compartes información solo con personas de tu elección.
Luego, antes de compartir nada con tus amigos en Facebook, con tus seguidores de Twitter, con tus conexiones de LinkedIn o en cualquier otro lugar, dedica un momento a asegurarte de que no envías esa información a extraños, información que podría utilizarse para suplantar tu identidad online o a hacerte daño de otro modo.
En general, y como explican desde Kaspersky Lab, recuerda que vale la pena estar alerta y tener cuidado (y ser desconfiado) con tu vida electrónica. Los servicios online de los proveedores de WiFi, los bancos y las redes sociales se esfuerzan por hacer que los usuarios se sientan cómodos y relajados, pero para los ciberdelincuentes, eres sólo un fajo de billetes.