sábado, 4 de febrero de 2017

Cinco consejos prácticos para proteger tu privacidad en tus dispositivos móviles



En la actualidad, la protección de datos se enfrenta a dos dificultades complementarias. Por un lado, expansión de las nuevas tecnologías a prácticamente todos los ámbitos de la vida; por otro, el desconocimiento de gran parte de los ciudadanos en los derechos que les asisten y/o su falta de conciencia a la hora de entregar sus datos sin saber, por ejemplo, a quién o para qué fin los están cediendo. 
La Agencia Española de Protección de Datos (AEPD) ha incidido, en sus últimas campañas, en crear en los ciudadanos una cultura de uso responsable de las nuevas tecnologías ya que, sin saberlo, nuestros dispositivos electrónicos pueden estar transmitiendo de nosotros más información de la que queremos.
Estos son algunos de los consejos prácticos para los consumidores sobre los que el organismo ha hecho especial hincapié, de acuerdo con los nuevos dispositivos presentes en nuestra vida. 

Cuidado con los relojes o las pulseras de actividad

Los relojes o las pulseras de actividad, conectados a la red, registran y transmiten datos sobre los hábitos y costumbres del usuario que pueden volverse en su contra. Por ejemplo: a qué hora, durante cuánto tiempo y qué recorrido hace un aficionado al running, y, por lo tanto, durante cuánto tiempo no está en casa determinados días de la semana.

La Agencia aconseja, antes de aceptar sin más las condiciones de uso, informarse sobre quién recoge tales datos, para qué va a utilizarlos y si va a cederlos a un tercero (información, toda ella, que el proveedor debe proporcionar). 
Entre las recomendaciones también se encuentra limitar el acceso de los dispositivos a la ubicación o evitar que ésta sea publicada en las redes sociales, una opción que en muchos casos aparece activada por defecto. Lo deseable es configurar el móvil y el resto de aparatos para que deban pedir permiso para encontrar tu localización. Además, la geolocalización sólo debe activarse de forma manual y no de modo automático. 

Tu cámara, una 'ventana indiscreta'

La cámara de los distintos dispositivos o del ordenador puede convertirse en una ventana indiscreta si un extraño piratea o se hace con el control del aparato. Las autoridades ven aconsejable llevar siempre apagadas las lentes o, incluso, taparlas con algún tipo de pegatina o cinta adhesiva. Algo parecido puede suceder con los micrófonos, aunque siempre será más comprometida una imagen que un archivo de audio. 

De hecho, hace unos meses fue muy comentada una foto que creador de Facebook, Mark Zuckerberg, subió a las redes sociales en las que se veía cómo tenía tapados con cinta el micrófono y la cámara de su ordenador. De hecho, el propio CEO de la red social fue víctima de un hackeo: un grupo de piratas informáticos logró hacerse con las contraseñas de sus cuentas de Instagram, Linkedln, Pinterest y Twitter.

Juguetes conectados... ¿con quién?

Otro de los fenómenos recientes es el de los juguetes o juegos cuyas funcionalidades se desarrollan a través de una conexión a la red. Muchos de ellos incorporan micrófonos y cámaras.
La AEPD, que muestra especial sensibilidad por todo lo que atañe a los menores, pide a los padres, en primer lugar, que conozcan bien los juguetes que compran a sus hijos y sepan si éstos pueden captar su voz o su imagen. También que investiguen los datos que almacenan, su recorrido y con qué finalidad se están recogiendo, información toda ella que se encuentra dentro de las cláusulas que explican la política de privacidad.  
Además, si el juguete pide su registro online para obtener funciones adicionales, es conveniente que los progenitores averigüen también las condiciones bajo las cuales se está cediendo esa información. 
En todo caso, la Agencia recomienda incidir en la educación, el diálogo y la supervisión permanente con los menores para que se conciencien de los peligros asociados con todos los aparatos conectados a la red. Tanto para prevenir que ellos puedan ponerse en peligro o convertirse en víctimas de abusos a través de la misma, como para evitar que sean los pequeños los que, al no tener conciencia de que no todo está permitido, puedan cometer ellos algún tipo de infracción. 

Repetir contraseña es cómodo pero peligroso

Más allá de posibles hackeos, el usuario tiene la capacidad de reforzar la seguridad de sus dispositivos. La más evidente es utilizar contraseñas o códigos de desbloqueo lo más largos y complejos posibles. También tener cuidado delante de quién las utilizamos (por ejemplo, sacar el móvil en el metro y desbloquear la pantalla a la vista de cualquier otro usuario). 
En caso de tener problemas para recordar todas las contraseñas, la AEPD utilizar un gestor de contraseñas, un programa que las almacena cifradas. Para acceder a ellas, tan sólo hay que recordar una clave: la contraseña maestra. 

Uno de los errores más frecuentes es almacenar todas claves en algún dispositivo o alguna web vulnerables, como un pantallazo del móvil o en el correo electrónico. 

Desactiva el 'wifi' y borra las 'apps' que no uses

Finalmente, Protección de Datos recomienda desactivar el bluetooth si no va a utilizarse, así como la conexión automática a las redes wifi abiertas, ya que pueden ser la puerta de entrada a posibles ataques. 
En caso de pérdida o robo, es necesario tener localizado entre las opciones de configuración del aparato la opción de acceder a distancia a su contenido para eliminarlo. 
Además de leer siempre la política de privacidad de las apps que se descarguen (una acción que, siendo realista y atendiendo a la longitud de los términos y condiciones de cada una de ellas, se presenta como una quimera), entre los consejos aparece el de borrar las apps que hayan dejado de utilizarse pues, entre los permisos que suelen aceptarse, está la transmisión de algunos datos que pueden ser sensibles



Estrategia de seguridad moderna exige protección de endpoints


Cisco comparten que una estrategia de seguridad moderna exige protección de endpoints o puntos vulnerables y objetivos potenciales de los creadores de malware.
Gran parte de las amenazas que llegan a las corporaciones a través de los endpoints son hechas por medio de e-mails con malware, sitios Web infectados, dispositivos móviles y otras técnicas cada vez más complejas usadas por cibercriminales. Esa situación expone que ese punto, bastante vulnerable, fue menospreciado por el abordaje de protección.
La microsegmentación uso soluciones basadas en la red, pero los endpoints en ese contexto, se volvieron un área de mucha exposición, ya que cada vez más usuarios se conectan a las redes corporativas desde los más diversos dispositivos y utilizando las más variadas aplicaciones.
El informe de amenazas del McAfee Labs referente al primer trimestre de 2016 reveló datos impresionantes: cada hora, suceden cerca de 500 mil tentativas de conexión a direcciones IP no confiables. En ese mismo periodo de tiempo, más de 1.8 millones de programas potencialmente indeseados intentan instalarse o iniciarse y más de 4,3 millones de tentativas que pretenden inducir a que los usuarios visiten URL no confiables.
Por lo tanto, para las empresas es cada vez más difícil tener esa protección de perímetro de la red con tantos dispositivos y aplicaciones móviles conectándose a sus redes. Si un malware tiene criptografía, pasa imperceptible por una detección del firewall, si entra a la red, no habrá más filtros en ese llamado tráfico este-oeste. Lo que puede hacerse, es esa actual búsqueda de los sectores de seguridad de la TI, y hacer que los controles de seguridad y tecnologías de minimización de riesgos estén más cerca de los datos y del control de acceso.
Una línea de pensamiento que está sobresaliendo es que la mejor manera de proteger los datos es protegiendo el endpoint. Ese cambio de enfoque reduciría la mayor área de superficie de ataque. Antiguamente, eso se hacía usando políticas básicas, como la limitación de los derechos administrativos y endurecimiento del sistema operacional, ocasionando el aumento de pedidos de soporte, por ejemplo. Actualmente, ya se están orientando nuevos mecanismos con ese fin, con herramientas basadas en automatización, adaptabilidad y monitoreo continuo.

Automatización

Ya que las amenazas están cada vez más abundantes y más sofisticadas, detectar y actuar de forma manual, con cada una de ellas es prácticamente imposible. Eso explica la importancia de mecanismos automatizados como las herramientas de seguridad, pues, en el momento en que un ataque se detecte, una solución de seguridad para el endpoint se activaría, basada en un indicador de ataque.
En ese caso, si se automatiza un proceso, no hay necesidad de definiciones anteriores para tratar cada evento, pues las acciones se harían en la mayoría de los casos sin cualquier tipo de interacción entre el usuario y el administrador.

Adaptación y escalabilidad

Después de que se detecte un indicador de ataque, la solución para el endpoint elige una respuesta adaptativa en función al tipo de ataque en curso. Además del factor adaptación, otro requisito deseable en las herramientas de seguridad de endpoints es la posibilidad de que sean escalables, adaptándose a nuevas configuraciones del ambiente. Ese factor es muy importante en un escenario en el cual la proliferación de nuevos dispositivos sucede rápidamente.

Monitoreo

La tecnología basada en endpoints activa gatillos y actúa en la creación de alertas que puedan impedir nuevas tentativas de ataque. Esos sistemas mantienen la empresa consciente de que cualquier evento puede suceder y también determinan que el tiempo entre la detección y la respuesta al ataque sea ágil, de preferencia en tiempo real.
Por lo tanto, sería interesante pasar de soluciones básicas de endpoints (que muchas veces retrasan el tiempo de remediación) para herramientas más eficientes, que permitan la actuación en la respuesta de forma rápida y precisa para que dejen de actuar apenas de forma reactiva. Nuevas soluciones de endpoints ya son orientadas para la prevención de amenazas antes de que lleguen a la empresa, en un sistema de respuesta continuo.

TI fácil y sin preocupaciones para tu pequeña empresa


Ideal para las empresas en crecimiento, el servidor híbrido gestionado HPE ProLiant Easy Connect ML110 se entrega preconfigurado, fácil de instalar y listo para funcionar, proporcionando una reducción de costes. Está basado en el servidor HPE ProLiant ML110 Gen9 con procesadores Intel® Xeon®.


Para una pequeña y mediana empresa con recursos de TI, es clave dar con la inversión de TI correcta que escalará a medida que la empresa lo haga a un precio asequible. La solución está en el servidor híbrido gestionado HPE ProLiant Easy Connect ML110, una solución preconfigurada que puede ser contratada como un servicio de pago por uso asequible, y que se integra perfectamente con la infraestructura de computación, almacenamiento y redes existente. Con implementación simplificada, gestión y supervisión remotas, y mantenimiento proactivo, reduce la necesidad de personal de TI.
HPE ProLiant Easy Connect ML110 se ha diseñado para las pequeñas empresas como una solución preconfigurada fácil de instalar y lista para funcionar, lo que le permite centrarse en la empresa y no en la TI. Ofrece una infraestructura de TI híbrida gestionada, lo que significa que el software y el firmware permanecen actualizados y con mantenimiento 24x7. A tratarse de una solución gestionada de forma remota puede ampliarse fácilmente a medida que crece la empresa, pudiendo tanto aumentar como reducir los requisitos de almacenamiento y procesamiento bajo demanda. Puede admitir de 50 a 150 usuarios activos y hasta tres máquinas virtuales grandes en el servidor HPE ProLiant ML110 Gen9.
El servidor híbrido gestionado HPE ProLiant Easy Connect ML110 ofrece un rendimiento sin concesiones con una plataforma de virtualización, almacenamiento y computación altamente convergente. Su servidor ProLiant, diseñado con un procesador Intel® Xeon® y unidades flash de disco de estado sólido (SSD), combinado con virtualización de Zynstra y software de gestión de nube, permite que las cargas de trabajo críticas pueden ejecutarse en las instalaciones, al mismo tiempo que las aplicaciones de colaboración pueden utilizar la flexibilidad de la nube. Asimismo, permite la continuidad empresarial mediante la configuración previa con servicios de nube para copia de seguridad y recuperación en caso de desastre.

Citrix, “Sí, somos proveedores de seguridad”

Arrancaba Citrix este año celebrando su Summit, el evento anual en el que reúnen a partners y clientes, y en el que la compañía anunciaba no sólo la compra de Unidesk, sino las prioridades a nivel de canal para este año y novedades de productos.

Aunque la pregunta es obligada, demasiado pronto para conocer el impacto de la compra de Unidesk,una compañía que aportará a la familia Xen de Citrix, de mayores capacidades y una mejora en lo que es la gestión de la plataforma, explica Manuel de Dios, que asegura que la adquisición es, “a priori una buena noticia, pero cómo va a evolucionar en términos de negocio aún no lo sabemos”.
Como ya publicamos durante la celebración del Summit, Citrix presentó durante el evento, su agenda para el canal a lo largo de este año, priorizando tres elementos en su estrategia: Secure Workspaces Suite, cloud networking y NetScaler y un mayor alineamiento de sus partners con Microsoft.
Para el director de canal de Citrix España lo anunciado “es continuidad en base a lo que ya planteamos el año pasado”. En realidad se mantiene el foco en el core del negocio de Citrix, la virtualización, pero se refuerza el tema de la seguridad y el networking, que en realidad no son novedades dentro de la propuesta de Citrix, pero quizá no se han impulsado lo suficiente, nos cuenta e directivo.
Sobre la seguridad dice Manuel de Dios en esta entrevista en vídeo que “de hecho es uno de los aspectos que menos sonaban de los productos Citrix, pero ahora tiene cada vez más impacto y es una cosa que debemos potenciar”, más en torno al mensaje que el producto en sí.
Con respecto al networking, la parte de optimización y conexión remota tiene un gran peso dentro de una propuesta de transformación del puesto de trabajo. Asegura Manuel de Dios que Citrix aporta grandes ventajas y que la parte de networking “será clave para nosotros”. Añade que se trata de un elemento diferenciador dentro de Citrix y que ya cuentan con operaciones en el mercado “que se están gestando y que darán frutos a lo largo de este año”.
Finalmente el alineamiento de los partners de Citrix con Microsoft, no hace más que seguir lo iniciado hace ya un año. Explica Manuel de Dios que “el movimiento natural del mercado hacia el cloud es evidente para todo el mundo” y que Microsoft tiene una oferta muy competitiva; “la política de comercialización y el empuje de Microsoft hacia Azure es importante y en este caso Citrix y Xen Desktop son parte de ese ecosistema contenido dentro de Azure que creo que aporta muchísimo valor”.
La preguntamos al responsable de canal si Citrix tiene el canal que quiere tener. “Tenemos un hándicap en ese sentido”, responde el directivo. Asegura que se tiene un canal “que funciona estupendamente y han hecho un año 2016 espectacular”, pero que hay que reforzar la parte de networking. “En el área de networking, que cada vez implementa nuevas utilidades, nueva visión… necesitamos al canal y yo creo que están bastante concienciados de ello”. Explica el directivo que no son una empresa de networking pero que en tanto en cuanto es un elemento indispensable a la hora de hablar de transformación del puesto se consideran expertos; “tenemos algunas iniciativas, algunos partners que está trabajando en esa línea y espero que este año se va a consolidar más, de hecho es una de las búsquedas que nosotros tenemos marcadas para canal en el año 2017”.
¿Y seguridad? ¿También aspiráis a convertiros en Empresa de Seguridad? “Realmente el tema de la seguridad es muy amplio, pero sí es cierto que desde el momento que hablamos de movilidad, que hablamos de flexibilizar el puesto de trabajo, uno de los capítulos que se quedan abiertos es el tema de la seguridad. Características de seguridad siempre han estado inherentes al servicios de nuestro producto, posiblemente lo que no se ha dado es el punto de vista de la seguridad y no se ha contemplado nunca como un punto de vista de la seguridad. Es decir se ha hablado de virtualización, de networking y accesos, pero nunca se nos planteaba como una solución de seguridad, cuando realmente es inherente al conjunto; seguimos trabajando mucho en esa línea, hay cada vez más características que apoyan esa línea de trabajo, pero realmente es más una forma de cómo ver las soluciones Citrix que hasta ahora nos e había planteado”.
Otra de las cosas que Manuel de Dios tiene claro es que uno de los retos a los que se enfrenta el canal es “hablar menos de tecnología”. Para el director de canal de Citrix la tecnología ha superado las necesidades de negocio y hace falta un canal que sepa hablar al cliente de cómo mejorar el negocio con tecnología pero con un discurso diferente, no técnico. Habla de un canal que vaya más allá de la venta de soluciones estratégicas, que se centre en ser consultor estratégico. “Hablamos mucho de producto, mucho de tecnología, y al usuario que está fabricando zapatos realmente le preocupa poco; no me hables de virtualización porque no me interesa, dime que puedo tener conectadas todas mis tiendas y las cajas de todas mis tiendas sin perder datos y con la seguridad máxima, eso sí que es interesante, para mí como vendedor de zapatos”.

Sophos: 6 consejos para la protección de datos

Sophos ha elaborado una serie de consejos para que cada vez más empresas trabajen en la protección de datos personales.


Este 28 de enero se celebra el Día Internacional de la Protección de Datos por lo que Sophos resalta la importancia de que las compañías cuenten con sistemas eficientes para proteger los datos de sus empleados y clientes, más aún cuando la legislación de los países donde operan así lo exige.
De este modo, evitarán sanciones económicas que en el caso de las pequeñas empresas podría suponer hasta la quiebra.
En este contexto, Sophos, líder global en seguridad para protección de redes y endpoints, ha elaborado una serie de consejos para que cada vez más empresas trabajen en la protección de datos personales:
  1. Establecer la importancia de la protección de datos. Cerciorarse de que los empleados saben lo que se espera de ellos cuando se trata de proteger los datos de la empresa y de que entienden que los clientes dependen de ellos cuando se trata de la protección de datos, al igual que ellos mismos dependen del departamento de recursos humanos para la protección de sus propios datos.
  1. Segmentar la información.No dar a los empleados acceso a información que no es necesaria para hacer su trabajo cotidiano. Según el nuevo reglamento, incluso la lectura de información confidencial se considera como fuga de datos.
  1. Toda Información puede ser confidencial. Si no se está seguro de su privacidad, es necesario usarla con la misma seriedad como si se tratase de información confidencial. Es recomendable no recopilar datos innecesarios. Los ladrones roban lo que encuentran.
  1. Claridad y honestidad como ventaja. Señalar de manera clara y honesta qué información se utilizará, de qué manera se usará y cuánto tiempo se va a conservar puede convertirse en una ventaja. Los clientes y empleados confían en las marcas por ser claras y honestas.
  1. Usar contraseñas robustas y únicas. Asegúrese de que las contraseñas nunca se comparten y que son robustas y únicas. De esta manera, no solo se dificulta el robo de la información, sino que también se evita el abuso de privilegios que pueden infringir la privacidad.
  1. Cifrar los datos. Es recomendable cifrar los datos para proteger la información de los ladrones y de las miradas indiscretas.

Sophos renovó su XG Firewall de última generación


Esta nueva versión refuerza la seguridad empresarial a organizaciones de todos los tamaños con  Sophos Sandstorm, la extensión del Security Heartbeat para aislar automáticamente un endpoint con un latido perdido, la identificación dinámica del tráfico de aplicaciones y la inclusión de un gateway web seguro que mejora drásticamente la protección al mismo tiempo que simplifica la política y la aplicación.
Sophos Sandstorm es la tecnología cloud-sandbox de última generación que le otorga a los clientes una protección avanzada contra amenazas de día cero sin hardware adicional. Proporciona análisis para bloquear amenazas evasivas como ransomware encubiertos en archivos ejecutables, PDFs y documentos de Microsoft Office, enviándolos a su nube-sandbox para ser detonados y observados en un entorno seguro. Esta caja de seguridad de la nube fuera de banda maximiza el rendimiento de la red, proporcionando una experiencia transparente al usuario, y al mismo tiempo brinda a los administradores de TI un informe detallado de amenazas para cada incidente, ofreciendo altos niveles de visibilidad en los eventos de red.
“Hoy los ataques sofisticados no pueden detenerse simplemente aumentando el número de productos de seguridad independientes, sino que las defensas necesitan comunicarse y coordinarse para ser efectivas”, comentó Chris Kraft, vice president de gestión de product del Network Security Group de la firma.
“Sophos Sandstorm aprovecha la inteligencia de amenazas en tiempo real y el servicio dinámico de detonación de muestras en la nube para evitar que las amenazas avanzadas de día cero afecten a redes y endpoints. Integrando sandboxing dentro de nuestra plataforma sincronizada de seguridad se acelera la velocidad en la que una organización de TI puede identificar y prevenir la expansion de una amenaza sin requerir hardware o expertise adicional. Nuestra innovación en seguridad sincronizada está liderando la industria y cambiando la forma en la que las organizaciones se protegen de los ataques avanzados, y el XG Firewall es la forma para llevarlo a cabo”, finalizó el ejecutivo.
Security Heartbeat transmite información a tiempo real acerca del comportamiento sospechoso o actividades maliciosas entre los endpoints  y el firewall de red o UTM. La unificación de estos servicios, tradicionalmente independientes, permite a Security Heartbeat  compartir directamente recursos inteligentes  y generar una respuesta instantánea para detener o ayudar a controlar un brote de malware o una violación de datos. Una innovación en el Firewall de Sophos XG es la detección de un “heartbeat” que indica cuando un endpoint ha sido alterado o infectado por alguna actividad maliciosa. Si un endpoint trabaja con tráfico activo pero no cuenta con la protección Security Heartbeat,  el XG Firewall instala y restringe el acceso desde y hacia el dispositivo afectado, mientras la protección automática del endpoint repele el ataque.
Además Sophos XG Firewall ahora incluye la protección “destination heartbeat protection”  (latido del corazón de destino), que bloquea los intentos de comunicación de los endpoints con un dispositivo o servidor infectado, evitando una mayor infección dentro de una red.  Sophos hace posible que esta tecnología, que parece compleja, sea  sencilla de manejar gracias a los indicadores tipo semáforos que proporcionan información instantánea sobre el estado de los dispositivos de red. Las organizaciones de TI pueden beneficiarse de todas estas avanzadas capacidades de protección contra amenazas sin necesidad de recurrir a agentes adicionales,  capas de herramientas de gestión complejas, herramientas de registro y análisis o gastos adicionales.
“Sophos ha hecho de XG Firewall parte de un sistema de seguridad inteligente que es muy atractivo para las empresas que no tienen equipos dedicados de expertos en seguridad de TI”, dijo Joshua Mittler, analista senior de investigación de NSS Labs. “La estrategia de seguridad sincronizada está ganando popularidad al igual que el aislamiento automático de endpoints  sospechosos o comprometidos, lo que aumenta drásticamente la protección y la capacidad de las organizaciones para actuar eficazmente tras un incidente de seguridad. Sophos es uno de los primeros en ofrecer este tipo de enfoque simple, inteligente y coordinado para la seguridad de TI”.
Las nuevas características relevantes de Sophos XG Firewall incluyen:
  1. Sophos Sandstorm:Bloquea amenazas evasivas de día cero como ransomware, disfrazadas de ejecutables, PDFs y documentos de Microsoft Office – enviándolos a su Sandbox en la nube para ser repelido y observado en un ambiente seguro 
  1. Seguridad Sincronizada:Amplía el Heartbeat al agregar la detección de pulsaciones ausentes y la protección de pulsaciones de destino. Controla el acceso a los endpoints y servidores basados en el estado de sus pulsaciones, restringiendo los sistemas potencialmente comprometidos hasta que estén completamente seguros. Además, el Firewall XG puede identificar la aplicación responsable de generar tráfico desconocido en su red. 
  1. Gateway web seguro de nivel empresarial (SWG)La nueva herramienta de construcción de políticas basada en lo heredado permite que se puedan crear de manera simple las políticas de control web de múltiples usuarios y basadas en grupos. Conecte una política web complete en una sola regla de firewall para reforzar,reduciendo drásticamente el número de reglas.    
  1. Soporte de Microsoft Azure: Disponible como una máquina virtual preconfigurada en Azure Marketplace, los administradores de TI pueden utilizar las herramientas de Azure Resource Manager sin restricciones, usara las plantillas o personalizarlas de acuerdo a sus requerimientos.  Sophos XG Firewall proporciona informes detallados, listos para usar, que se generan y almacenan localmente, permitiendo visualizar lo que están haciendo sus usuarios.
  2. Experiencia de usuario simplificada: XG Firewall hace la gestión de la seguridad de la red más fácil con una navegación totalmente nueva, con un menú organizado de forma intuitiva y pestañas de acceso rápido para ingresar en cualquier lugar. Simplificando la pantalla de reglas de firewall para hacerla más  fácil  e intuitiva  para la creación de reglas complejas.
Sophos XG Firewall está disponible en principio como un dispositivo de hardware o para todas las plataformas de virtualización más importantes, así como a través del Microsoft Azure marketplace para proteger implementaciones de infraestructura como servicio en la nube.
La gama de modelos disponibles es aplicable tanto para equipos de escritorio con Wi-Fi integrado, como para equipos montados en racks, hechos especialmente para Data Center.  El precio está disponible a través de socios autorizados de Sophos en todo el mundo.

El papel crítico desempeñado en la seguridad del Endpoint

En esta nota vamos a echar un vistazo más de cerca al papel crítico desempeñado en seguridad del Endpoint. En última instancia, si la protección del endpoint es compleja, si se disminuye el rendimiento del dispositivo o se frustra al usuario, luego no importa cuán innovadora sea la tecnología, los usuarios la desactivarán. Es por eso que el desarrollo del software de seguridad requiere un acto de equilibrio constante entre el aumento de la protección y la minimización del impacto en el rendimiento.
Este acto de equilibrio fue lo más importante cuando creamos el Symantec Endpoint Protection 14. Nuestros equipos de desarrollo invirtieron en tres áreas clave para ofrecer una defensa de múltiples capas sin comprometer la productividad de los usuarios finales o de IT. Echemos un vistazo a cada área en detalle.
Menor ocupación
Sabíamos que cada nueva arma en nuestro arsenal de endpoint tendría que ser cuidadosamente optimizada para no ralentizar ni la red ni el usuario final, reforzando de hecho la seguridad mientras que priorizaba la eficiencia. Por ejemplo, implementamos nuestra máquina de tecnología de aprendizaje tanto en el endpoint como en la nube, analizando los atributos y comportamientos de los archivos localmente en el dispositivo, mientras se analizan las relaciones y la reputación utilizando big data a escala en nuestra nube. Esto ofrece una inteligencia increíble para la protección del endpoint sin la necesidad de una aplicación voluminosa.
También optimizamos y perfeccionamos la aplicación principal para minimizar el volumen de definiciones de firmas almacenadas localmente. En resumen, la huella típica de la aplicación para una nueva instalación se redujo en un 68% para las definiciones de núcleo desde SEP 12.1, un delta impresionante que refleja una menor ocupación de aplicaciones y una reducción de las actualizaciones de los archivos de definiciones.
Descargas reducidas
Intelligent Threat Cloud es una de las innovaciones tecnológicas más  innovadoras de Symantec Endpoint Protection 14. El uso del aprendizaje automático ha reducido nuestra dependencia de las firmas, pero usarlas sabiamente añade valor. Hemos creado el Intelligent Threat Cloud para proporcionar búsqueda de firmas en tiempo real "on demand", por lo que no necesitamos mantener todas las definiciones en el endpoint, permitiendo que las actualizaciones se centren en la información más reciente sobre amenazas. Esto reduce la frecuencia y el tamaño de los archivos de definición de firmas, lo que a su vez reduce el uso de la red y aumenta el rendimiento.
Basado en nuestras pruebas realizadas hasta la fecha, el uso de Intelligent Threat Cloud ha ayudado a reducir las actualizaciones diarias en un 70% (comparando SEP 14 con las definiciones de núcleo con SEP 12.1). Eso es aproximadamente el equivalente a dos correos electrónicos por día, frente a casi dos megabytes por día en la versión anterior. ¿Qué sucede si no podemos conectarnos a la nube? Varias tecnologías sin firma, como el aprendizaje automático y la mitigación de la memoria de explotación ya están en posición de entregar un veredicto bastante definitivo en el endpoint, así que si no podemos corroborarlo, lo convencemos.
Intelligent Threat Cloud está potenciado por una variedad de técnicas avanzadas, incluyendo el pipelining de datos, la propagación de confianza y las consultas agrupadas. Y aunque algunos proveedores de seguridad quieren que usted crea que las firmas son obsoletas, como se mencionó anteriormente, la realidad es que los sistemas de detección basados en firmas siguen desempeñando un papel esencial en la prevención de amenazas conocidas - mientras que el aprendizaje de máquina, la prevención de la memoria de explotación y las cajas virtuales se utilizan para hacer frente al desconocido. Desplegar uno sin el otro es similar a la instalación de un nuevo y elegante sistema de alarma en su casa y, luego, intencionalmente sacarse las cerraduras de sus puertas.
Tiempos de exploración más rápidos
Por último, pero no menos importante, nuestros equipos de desarrollo trabajaron duro para ofrecer una mejor protección con tiempos de escaneo más rápidos a través de Symantec Endpoint Protection 14. El nuevo software lleva a cabo escaneos en muestras que combinan archivos limpios y aquellos que contienen malware casi un 20% más rápido, un aumento que se puede atribuir en gran parte a la adición de Intelligent Threat Cloud.
La exploración en tiempo real de nuevos archivos también funciona increíblemente rápido. El Emulador utiliza, por ejemplo, sandboxing virtual para apagar ataques de empaquetadores personalizados, implementando tecnología sofisticada que imita los sistemas operativos, las APIs y las instrucciones del procesador, todo al mismo tiempo que administra la memoria virtual y ejecuta diversas tecnologías de heurística y detección. El Emulador funciona en milisegundos: un promedio de 3.5ms para los archivos limpios y 300ms para el malware, minimizando significativamente el impacto de la detección y respuesta en la red y la experiencia del usuario.
Un agente, múltiples capas de protección
El panorama de las amenazas siempre está cambiando y el malware puede infiltrarse en cualquier punto de la cadena de ataque. La realidad es que ninguna tecnología puede detener todo el malware, todo el tiempo. Las múltiples tecnologías son un requisito fundamental para el futuro de la seguridad de los endpoints. Al mismo tiempo, los usuarios no quieren que el rendimiento haga impacto en múltiples agentes - y el departamento de IT no necesita los dolores de cabeza de recibir las solicitudes separadas de varios proveedores, con la necesidad de instalar, reparar, actualizar, solucionar problemas e integrar cada uno de ellos por separado.
Con Symantec Endpoint Protection 14, combinamos tecnologías nuevas y establecidas en un único y ligero agente para detener las amenazas conocidas y desconocidas a través de múltiples vectores, que van mucho más allá del alcance y la capacidad de los productos puntuales. Eso incluye el aprendizaje de máquina avanzada,  prevención de la memoria de explotación, el antivirus, y el análisis de la reputación y del comportamiento todo dentro de un solo agente de alto rendimiento. Ese mismo agente también puede recopilar los datos que necesita para alimentar la detección y respuesta (EDR) a través de Symantec y consolas de terceros.
Conclusión: las organizaciones ya no necesitan instalar y administrar múltiples agentes de endpoint para la prevención, detección y respuesta. Con las tecnologías consolidadas de Symantec Endpoint Protection 14, pueden obtener el enorme beneficio de la protección de próxima generación, todo ello perfeccionando la experiencia del usuario, reduciendo la carga de IT y reduciendo el costo total de propiedad. Todo lo mejor para centrarse en la lucha contra los malos.

Microsoft actualiza Office 365 para detener ataques de spear phishing

Microsoft ha lanzado una nueva característica para Office 365 de "detonación de URLs", que intenta neutralizar una de las tácticas preferidas de los hackers para infiltrarse en redes coporativas, según se ha publicado en ZDNetNos referimos al spear phishing, estafas focalizadas por correo electrónico cuyo único propósito es obtener acceso no autorizado a datos confidenciales. Algo así podría haber sido el responsable del ataque al Comité Demócrata Nacional.
Puede que no se trate de un método muy sofisticado, pero el hack de los servidores del DNC demostró que funciona. The Dukes, considerados autores del ataque, enviaron enlaces bit.ly que se usaban para hacerse con las credenciales de acceso de distintas personalidades del partido político estadounidense. Grupos similares envían enlaces que apuntan a un archivo malicioso que, una vez se ejecuta, descarga una herramienta de acceso remoto o RAT.
El nuevo servicio de mitigación de phishing de Microsoft está dirigido a archivos maliciosos, archivos PDF o páginas web que llegarían al usuario enlazadas a través de un correo electrónico. Esta característica llegó a algunos usuarios el año pasado como parte del sistema de protección avanzada de Office 365 o ATP, y ahora ya está disponible para todos.
Ahora, ATP ejecutará una comprobación de reputación y analizará las URLs presentes en los correos buscando comportamientos maliciosos. Cuando se escanea una dirección, los usuarios verán una ventana con fondo amarillo que informa al usuario que el enlace está siendo comprobado. Si se comprueba que el enlace es fraudulento, el usuario verá una ventana con fondo rojo que informa de que se trata de una web maliciosa.
Los administradores de sistemas podrán establecer políticas SafeLink para controlar quién de sus usuarios clicó en el enlace, permitiendo que respondan si dicho usuario ignora la advertencia. Además, Microsoft ha anunciado una previa pública de ATP Dynamic Delivery con adjuntos más seguros, que se ha diseñado para minimizar las interrupciones mientras la función escanea datos adjuntos a un correo.
Los receptores pueden leer el correo mientras el adjunto se comprueba. Si Microsoft estima que es malicioso, no se podrá abrir. Sólo reinsertará en el mensaje aquellos que considere seguros. Esta característica, por otra parte, ya estaba disponible como parte de una previa privada el pasado año.

Cisco, que bloquea 19.700 millones de amenazas al día, busca crear una red capaz de "simplificar la ciberseguridad"

Para ello, Cisco cuenta con Talos, la división de investigación e inteligencia frente a amenazas. Se trata de un grupo de expertos de seguridad --250 investigadores de seguridad dedicados y más de 600 ingenieros de software-- dedicados a proporcionar una mayor protección a la comunidad de Internet y a los clientes, productos y servicios de la compañía.
Las soluciones de ciberseguridad de Cisco son "efectivas, sencillas y automatizadas", según explica Martin Lee, director técnico de Investigación de ciberseguridad y director del Grupo de Divulgación para EMEA en Talos, durante un encuentro con los medios, en el que ha detallado cómo trabaja esta división encargada de la seguridad informática.
De esta manera, la empresa logra bloquear 7,2 billones de amenazas al año, lo que se traduce en --aproximadamente-- tres amenazas bloqueadas diariamente por cada habitante del planeta. Apoyándose en sus más de 30 años de experiencia, Cisco proporciona visibilidad y capacidad de respuesta de última generación para detectar más amenazas y detenerlas rápidamente.
Esta división es capaz de "detectar, analizar y proteger frente a amenazas tanto conocidas como emergentes". Para ello, combina y analiza los datos de telemetría obtenidos de la red de Cisco, incluyendo "miles de millones de peticiones web y de e-mails; millones de muestras de malware; datos de fuentes 'open source' y millones de intrusiones de red".
CASOS DE ÉXITO
Algunos de los logros recientes de Talos en su lucha contra el cibercrimen han sido la detención de Angler (Talos bloqueó este exploit kit masivo y global que estaba generando a los ciberdelincuentes unos beneficios estimados de 60 millones de dólares anuales) o la herramienta de desencriptación 'TeslaCrypt', que permitió recuperar sus archivos a las organizaciones y usuarios afectados por el 'ransomware' del mismo nombre.
"Somos la única compañía con la capacidad de ver en tiempo real los cambios producidos en terminales, redes y el Cloud, y de comprender y detener los ataques en todas sus etapas (antes, durante y después) con mayor rapidez", insiste la compañía, al tiempo que recuerda que el trabajo de Talos tiene una repercusión a nivel global.
Esta división de Cisco se divide en cinco áreas clave: 'Detection Research', que se encarga del análisis de 'malware' y vulnerabilidades para diseñar el código capaz de detener las amenazas; 'Threat Intelligence', que se ocupa de correlación y seguimiento de amenazas; y 'Engine Development', para el mantenimiento y actualización de los motores de inspección para que puedan detectar amenazas emergentes.
Asimismo, cuenta con 'Vulnerability Research & Development', que diseña las herramientas y metodología para identificar ataques de 'día cero' y brechas de seguridad en plataformas y sistemas operativos que utilizan los clientes de Cisco; y 'Outreach', responsable de la investigación, identificación y divulgación de nuevas tendencias y técnicas de los ciberdelincuentes.
"El objetivo de Cisco es crear una red capaz de 'auto-defenderse' que opere bajo el modelo de 'detectar una vez y proteger en todas partes'. El valor diferencial de Cisco es su mayor visibilidad de red a escala global y su capacidad para combinar personas, procesos, datos y tecnología", concluye.

Ciberamenazas por irresponsabilidad de empleados

Las acciones de los empleados se encuentran entre los tres principales desafíos de seguridad que hacen sentir vulnerables a las empresas en el mundo.


Según el informe IT Security Risks Report 2016 de Kaspersky Lab, sólo el 36% de las empresas pequeñas (50 empleados o menos) se preocupa por los descuidos de su personal que pueden conducir a un ciberataque, mientras que más de la mitad de las empresas medianas y grandes los consideran muy preocupantes.
La falta de información o el descuido del personal, al usar de forma inapropiada los recursos de TI y poner en peligro la ciberprotección de una organización, pueden perjudicar a las empresas de cualquier tamaño.
Según la encuesta, las acciones de los empleados se encuentran entre los tres principales desafíos de seguridad que hacen sentir vulnerables a las empresas en el mundo. Más de la mitad (61%) de las empresas que experimentaron incidentes de ciberseguridad en 2016, admitió que el comportamiento negligente y poco informado de los empleados ha sido un factor contribuyente.
Al igual que las grandes corporaciones, las pequeñas y medianas empresas enfrentan el reto de administrar una infraestructura de TI en constante evolución; así como de adaptarse a las tendencias de BYOD: el 74% de las empresas informó que la cantidad de teléfonos inteligentes utilizados para el trabajo había aumentado en los últimos tres años y 71% confirmó que lo mismo aplica para las tabletas.
Esta nueva realidad empresarial está obligando a la administración a prestarle más atención a la seguridad de TI y al control centralizado de las actividades potencialmente peligrosas de los empleados, incluso en las empresas más pequeñas.
“En las empresas pequeñas que no cuentan con un personal de TI dedicado, caso que sucede a menudo, los mismos empleados tienen que implementar la ciberseguridad; por ejemplo, instalando soluciones antimalware gratuitas con funcionalidad limitada. Esto plantea riesgos importantes para una empresa porque la negligencia de un empleado puede afectar fácilmente todos los datos en la organización, lo que lleva a pérdidas instantáneas de tiempo, datos de los clientes y dinero. Las empresas deben implementar soluciones específicamente diseñadas para pequeñas y medianas empresas que ofrezca protección que cualquier administrador de TI, incluso con pocos conocimientos, pueda mantener fácilmente desde cualquier lugar”, comenta Vladimir Zapolyansky, Director de Mercadeo para PyMEs en Kaspersky Lab.
Existen una serie de soluciones dedicadas a satisfacer los requerimientos de protección específicos para las micro, pequeñas y medianas empresas, a medida que sus necesidades varían.
La cartera de productos Kaspersky Endpoint Security for Business y Kaspersky Small Office Security proporciona protección de varias capas contra las amenazas ya conocidas y las emergentes, mientras que Kaspersky Endpoint Security Cloud, con su sencilla consola basada en la nube, proporciona a dueños y administradores, una herramienta rentable e intuitiva para garantizar la seguridad cibernética, sin necesidad de emplear hardware adicional o personal de TI.
En el informe Business Perception of IT Security: In the Face of an Inevitable Compromise (“Percepción empresarial de la seguridad informática: frente a un peligro inevitable”), publicado recientemente por Kaspersky Lab, incluye información adicional sobre cómo las empresas perciben los desafíos de seguridad informática.

Los malos hábitos en el uso de las contraseñas, lo más parecido a dejar la puerta de casa abierta de par en par

Sólo uno de cada tres españoles utiliza contraseñas distintas para cada cuenta, y uno de cada diez utiliza la misma contraseña para todas las cuentas, lo que da cuenta de la extensión de los malos hábitos en el uso de las contraseñas, algo que desde Kaspersky Labs entienden que es lo más parecido a dejar la puerta de cada abierta de par en par.
Compartir la contraseña con familiares (24,9%) o con amigos (9,7%) es una práctica nada segura que permite que puedan filtrase de forma no intencionada. Además, uno de cada cinco españoles (21,1%) todavía escribe sus contraseñas en un cuaderno, para no tener que recordarlas, como recoge el estudio presentado por Kaspersky Lab.
El estudio resalta tres errores muy frecuentes en las contraseñas que ponen a los usuarios en peligro: los usuarios utilizan la misma contraseña para múltiples cuentas, lo que en el caso de una contraseña se filtre, son varias las cuentas que pueden ser pirateadas; los usuarios utilizan contraseñas débiles, fáciles de 'hackear'; y la mayoría de las personas almacenan sus contraseñas de forma precaria, lo que deja sin sentido la razón de poder contar con claves de acceso.
"Si tenemos en cuenta la enorme cantidad de información privada y sensible que hoy en día almacenamos, los usuarios deberían preocuparse más por sí mismos y contar con una protección eficaz para sus contraseñas", asevera el director general Kaspersky Lab Iberia, Alfonso Ramírez.
El estudio muestra como un gran número de personas en España, casi una de cada cuatro (24,8%), han sido víctimas de intentos de pirateo de alguna de sus cuentas bancarias, pero son pocas las que cuentan con una seguridad de contraseñas efectiva e inteligente.
Por ejemplo, sólo cerca de un tercio (28,6%) de los usuarios de Internet en España ha creado contraseñas distintas para las diferentes cuentas 'online' y, lo que es más preocupante, una de cada diez personas utiliza la misma contraseña para todas las cuentas. Con que tan sólo se consiga acceder una vez a la contraseña, estas personas corren el riesgo de que todas y cada una de sus cuentas puedan ser pirateadas y utilizadas.
"Es algo que parece obvio, pero muchos no se dan cuenta que están cayendo en los errores más elementales de gestión de contraseñas. Estos errores, a su vez, están dejando al descubierto sus correos electrónicos, cuentas bancarias, archivos personales y demás informaciones valiosas", reconoce Ramírez.
Además, las contraseñas que las personas crean no son tampoco lo suficientemente fuertes para protegerles del pirateo y la extorsión. Sólo cerca de la mitad de los entrevistados españoles (49,2%) combinan mayúsculas y minúsculas en sus contraseñas, y apenas llegan a los dos tercios (62,8%) los que combinan letras y números, y todo ello a pesar de que los usuarios están convencidos que sus cuentas de banca electrónica (55,8%), correo (47,1%) y tiendas electrónicas (37,3%) necesitan unas contraseñas fuertes.
El estudio muestra también cómo los usuarios maltratan sus contraseñas, compartiéndolas con otros y utilizando métodos inseguros para recordarlas. Cerca de la cuarta parte (24,9%) de los españoles han compartido su contraseña con algún miembro cercano de su familia, y uno de cada 10 (9,7%) lo ha hecho con sus amigos facilitando que puedan ser filtrados de forma inintencionada.
Uno de cada cinco españoles (21,1%) escribe sus contraseñas en un cuaderno, para no tener que recordarlas. Y aunque la contraseña pueda ser robusta, la posibilidad de que otra persona pueda verla y usarla es una realidad.

Cada 40 segundos hay un ataque de Ransomware


El ataque de ransomware a las empresas se triplicó en 2016. De tener un ataque cada 2 minutos en enero, se pasó a tener uno cada 40 segundos en octubre.

Estas cifras que mueven a la preocupación de cualquier empresa o usuario de Internet son las que maneja la empresa Kaspersky Lab, que añade que en el caso individual, la tasa de crecimiento pasó de cada 20 segundos a cada 10 segundos.
Con más de 62 nuevas familias de ransomware introducidas durante el año, la amenaza creció de forma tan agresiva, que Kaspersky Lab ha identificado al ransomware como el tema principal de 2016.
El artículo referente a la ‘Historia del año’ forma parte del Boletín de Seguridad anual que ofrece Kaspersky Lab. En él se revisan las principales amenazas y datos del año, y se predice lo que se espera en 2017.
Entre otras cosas, 2016 reveló hasta qué punto el modelo de negocio Ransomware-as-a-Service (Ransomware como servicio) ahora atrae a los criminales que carecen de habilidades, recursos o la disposición para desarrollar uno propio. Bajo un acuerdo, los creadores de código ofrecen sus productos maliciosos ‘bajo demanda’, vendiendo versiones modificadas de manera exclusiva a clientes, quienes luego las distribuyen a través de spam y sitios web, y pagan una comisión a su creador, el principal beneficiario financiero.
“El clásico modelo de negocio de afiliación parece estar funcionando para el ransomware tan eficazmente como para otros tipos de malware. Las víctimas suelen pagar, de manera que el dinero sigue circulando a través del sistema. Inevitablemente, esto nos ha llevado a ver que aparecen nuevos cifradores casi todos los días”, dijo Fedor Sinitsyn, analista senior de Malware, en Kaspersky Lab.

 La evolución del Ransomware en 2016

En 2016, el ransomware continuó su paso violento por el mundo, haciéndose más complejo y diverso, aumentando su dominio sobre datos y dispositivos de individuos y negocios.
Los ataques a las empresas aumentaron significativamente. De acuerdo con la investigación de Kaspersky Lab, una de cada cinco empresas en todo el mundo sufrió un incidente de seguridad de TI como resultado de un ataque de ransomware, y una de cada cinco de las empresas pequeñas nunca recuperó sus archivos, incluso después de pagar.
Algunos sectores de la industria fueron más afectados que otros, pero nuestra investigación muestra que no existe un sector de bajo riesgo, pues el índice más alto de ataque fue alrededor del 23% (educación) y el más bajo de 16% (comercio y esparcimiento).
El “ransomware” educativo, desarrollado para dar a los administradores de sistemas una herramienta para simular ataques de ransomware, fue rápida y despiadadamente aprovechado por criminales, dando lugar a Ded_Cryptor y Fantom, entre otros.
Entre los nuevos métodos de ataques ransomware, vistos por primera vez en 2016, está el cifrado de disco, en el cual los atacantes bloquean el acceso, o encriptan, no solo a un par de archivos, sino a todos a la vez (Petya es un ejemplo). Dcryptor, también conocido como Mamba, fue un paso más allá, bloqueando todo el disco duro, una vez que los atacantes forzaran las contraseñas para acceder a la máquina víctima.
El ransomware Shade demostró la capacidad de cambiar la forma de atacar a una víctima, cuando resulta que la computadora infectada pertenece a servicios financieros, en lugar de cifrar los archivos de la víctima, se descarga e instala un spyware.
Hubo un considerable aumento en la aparición de troyanos de ransomware simples y de baja calidad, con software deficiente y errores en las notas de rescate, lo que aumentó la probabilidad de que las víctimas nunca recuperaran sus datos.
Afortunadamente, 2016 también vio que el mundo se unía para combatir el ransomware. El proyecto No More Ransom, presentado en julio, reúne a las agencias de orden público y a los fabricantes de productos de seguridad para rastrear y acabar con las grandes familias de ransomware, ayudando a los individuos a recuperar sus datos y socavando el lucrativo modelo de negocio de los criminales.