D铆a: 4 agosto, 2014

Red Hat lanza el programa de acceso temprano de socios de ARM

Red_Hat_468Adopta est谩ndares abiertos y pr谩cticas fundamentales, y permite la colaboraci贸n de los socios en torno a las innovaciones del centro de datos basado en una arquitectura ARM de 64 bits.

RedHat anunci贸 el lanzamiento del Programa de Acceso Temprano de Socios de ARM de Red Hat, que incrementa la colaboraci贸n de los socios y posibilita los dise帽os de sistemas basados en la arquitectura ARMv8-A con capacidad de 64 bits que incluyen software de Red Hat.

Este programa est谩 dirigido a los proveedores de componentes electr贸nicos, los proveedores independientes de hardware (IHV), los fabricantes de equipos originales (OEM) y los fabricantes de dise帽os originales (ODM), y es presentado con la participaci贸n y el soporte de diversos l铆deres del ecosistema ARM, entre ellos: AMD, American Megatrends, Inc., ARM, Cavium, Dell, HP y Linaro.

Durante la evoluci贸n del ecosistema ARM de 64 bits, Red Hat trabaj贸 sistem谩ticamente en pos de establecer los est谩ndares abiertos y de la industria como componentes integrales de la arquitectura emergente. A trav茅s de su participaci贸n fundacional en Linaro Enterprise Group (LEG), Red Hat ha impulsado el desarrollo del software de c贸digo abierto para arquitecturas ARM en un entorno transparente y de colaboraci贸n. Hace poco, la empresa particip贸 en la creaci贸n de la especificaci贸n de la Arquitectura de Sistema Base de Servidores (SBSA) lanzada por ARM en un intento por ayudar a acelerar el desarrollo de software y habilitar el soporte entre m煤ltiples plataformas ARM de 64 bits.

El Programa de Acceso Temprano de Socios de ARM de Red Hat permite a la empresa y a sus socios abordar mejor el creciente ecosistema ARM, ya que provee a los participantes software de desarrollo, documentaci贸n y herramientas en una etapa temprana, colabora con los socios para crear una plataforma de software para servidor ARM de 64 bits 煤nica basada en est谩ndares comunes.

De igual manera acelera la innovaci贸n dentro de las organizaciones del ecosistema, como LEG, proveyendo una plataforma de desarrollo com煤n que haga posible el futuro software ARM de 64 bits listo para la implementaci贸n y recopila los requisitos en torno a las necesidades del socio dentro del ecosistema ARM y utilizar esta informaci贸n para crear una plataforma de software com煤n unificada capaz de soportar m煤ltiples dise帽os de hardware.

Red Hat espera que los participantes de este Programa de Acceso Temprano de Socios de ARM ayuden a lograr implementaciones m谩s 谩giles y aplicables de los est谩ndares y las pr谩cticas de ARM de 64 bits. Asimismo, a trav茅s de su colaboraci贸n, se podr谩n evaluar las caracter铆sticas t茅cnicas en diferentes segmentos del mercado, desarrollar casos de uso espec铆ficos en funci贸n de las opiniones recibidas y realizar evaluaciones de la demanda del mercado que podr铆an influir en las futuras decisiones sobre productos.

 

-Francisco Carrasco.

Ciudades inteligentes aumentan, pero a ritmo lento

Smart-City_Cuidad_inteligenteSeg煤n nuevos datos del Foro Econ贸mico Mundial, para el a帽o 2025 habr谩 en el mundo no m谩s de 88 ciudades que integren de mejor manera a su vida cotidiana las nuevas聽tecnolog铆as de la informaci贸n y las comunicaciones聽(TICs).

De esta manera, en 11 a帽os el n煤mero de聽ciudades inteligentes聽pasar谩 de 21 formalmente consideradas como tales en el 2014, a las 88 estimadas en 2025.

Este avance de las ciudades inteligentes, aunque menor a lo esperado por el Informe Global de Tecnolog铆as de la Informaci贸n, ser谩 mantenido por aquellos gobiernos que buscar谩n apoyarse en las聽inversiones privadas para optimizar recursos cada vez m谩s necesarios y escasos para una poblaci贸n humana creciente y demandante de servicios.

Las inversiones en las ciudades inteligentes tambi茅n aumentar谩n, aunque m谩s considerablemente que su n煤mero: De mil millones de d贸lares en 2013 y 2014, a cerca de los 12 mil millones para el 2025, esto debido a la聽infraestructura聽que los gobiernos y sus socios del sector privado deber谩n realizar para concretar sus metas.

Para que una ciudad pueda considerarse como inteligente, deber铆a estar integrada con 茅xito a soluciones tecnol贸gicas聽en al menos 3 谩reas funcionales de su vida cotidiana, como transporte, sustentabilidad,聽seguridad, infraestructura o las comunicaciones m贸viles de sus habitantes.

En el a帽o 2025, ser谩 Asia el continente l铆der en n煤mero de ciudades inteligentes, con 32, seguida de cerca por Europa, con 31 de estas ciudades. Am茅rica, por su parte, llegar谩 a 25.

 

-IDG Latin America

鈥淟a audiencia de Twitter es mucho m谩s grande de lo que parece鈥: Costolo

twitter_hashtagsAunque los resultados financieros del segundo trimestre de 2014 mostraron un aumento tanto en los ingresos como en el n煤mero de usuarios, cuestiones que no convenc铆an a los inversionistas en el primer trimestre,聽Dick Costolo聽les ha dado un mensaje optimista: 鈥淟a聽audiencia de Twitter聽es m谩s grande, mucho m谩s grande de lo que parece鈥.

Seg煤n el CEO de la segunda mayor聽red social聽del mundo, despu茅s de聽Facebook, el p煤blico al que alcanza Twitter no solo se agota en los usuarios que inician sesi贸n al menos una vez al mes en la plataforma, que como uno de los indicadores 鈥渙ficiales鈥 de la compa帽铆a se ubica en 271 millones.

La red social de聽microblogging聽tambi茅n llega a muchas personas que no inician sesi贸n como tal en su red, sino que leen tuits en blogs, peri贸dicos o incluso programas de televisi贸n.

Para Costolo, la suma de quienes s铆 inician聽sesi贸n en Twitter聽y quienes no lo hacen pero tienen acceso a sus contenidos de alguna u otra forma, conformar铆a el doble o incluso el triple de los 271 millones de usuarios mencionados, seg煤n recoge TICBeat.

Los ingresos aumentaron 24 % respecto a Q2-2013 llegando a $312 millones de d贸lares y el n煤mero de usuarios tambi茅n lo hizo en 24 %, superando los pron贸sticos. Por otro lado, la frecuencia con la que los usuarios revisan su perfil, una medida de su compromiso con el servicio, tambi茅n super贸 las expectativas (8 %) con un incremento del 15 %.

Y mientras en Facebook los ingresos por聽publicidad m贸vil聽representan 62 % del total de publicidad, en Twitter esa cifra apunta al 81 %, una muestra de sus m谩s recientes movimientos en este campo como laadquisici贸n de las startups聽NamoMedia, MoPub, TapCommerce y el acuerdo con Omnicom por $230 millones de d贸lares.

 

-IDG Latin America

驴Por qu茅 las aplicaciones deben ser lo primero en la estrategia de TI?

Ya no es de sabios, o por lo menos seguro, el viejo enfoque de limitarse a la implementaci贸n y el mantenimiento del hardware y el software en una empresa.聽La tecnolog铆a ha asumido un lugar central en ayudar a transformar el negocio y mejorar su competitividad, sobre todo en el mundo actual.

Por lo tanto, debe mantenerse 谩gil, y la infraestructura de red tradicional ya no termina cuando la atenci贸n se centra en las aplicaciones a los que ser谩n receptivos los clientes, junto a los cambios en las fuerzas del mercado.

Pero la implementaci贸n de una nueva aplicaci贸n 鈥渞equiere de una compleja cadena de administraci贸n, as铆 como por la supervisi贸n de varios equipos diferentes鈥, escribe Zeus Kerravala, fundador de ZK Research, en el informe de聽Una infraestructura basada en la aplicaci贸n permitir谩 a las empresas la agilidad.

Este tipo de enfoque no encaja bien con el concepto de 鈥渞谩pido鈥, lo que a veces se utiliza para describir una organizaci贸n de TI 谩gil.

Una forma de acelerar el camino hacia la rapidez, es a trav茅s de un enfoque que 鈥渟epara a los requisitos de aplicaci贸n, las operaciones y la infraestructura, como lo hace聽Cisco聽聽Aplicaci贸n Centric Infraestructura (ACI), que permite a los equipos trabajar juntos, y de forma paralela 鈥, dice Kerravala.

鈥淎CI es una visi贸n, una arquitectura y un modelo operativo transformador en el que se convierte en un juego fluido y din谩mico de recursos donde los procesos pueden ser automatizados, con los niveles sin precedentes de velocidad y agilidad al negocio.鈥

El uso de ACI puede 鈥渁rrojar muchos de los desaf铆os heredados en la gesti贸n de TI y, finalmente, alinear los objetivos de negocio con la direcci贸n de TI鈥.

Susan Feldman, CEO de Synthexis, una firma de asesor铆a e investigaci贸n especializada en computaci贸n cognitiva, a帽ade que cuando se piensa en convertir aplicaci贸n centrada, las organizaciones de TI tienen que considerar el aspecto plataforma, para que puedan construir aplicaciones que se integran y se relacionan entre s铆.

Se帽ala:聽鈥淯na plataforma tiene todas las herramientas que necesita, pero no la experiencia y el tiempo, y todos los que se cocina es una buena aplicaci贸n.鈥

鈥淪iempre hay que empezar por considerar el resultado que desea鈥, aconseja Feldman.聽En el espacio m贸vil, las plataformas son especialmente importantes, ya que se conectan a la parte trasera de la infraestructura y proporcionan informaci贸n sobre cosas como las ventas, transacciones y consultas de los clientes de seguimiento.聽Entonces entender qu茅 procesos son los m谩s cr铆ticos y buscar aplicaciones que apoyan eso.

Claramente, lo que deber铆a estar haciendo es realmente lo que su misi贸n ha sido siempre: que sea lo m谩s f谩cil posible para la gente a generar ingresos para hacer su trabajo y hacer frente a las necesidades de la empresa 鈥 no desde el punto de vista de la infraestructura -, sino m谩s bien un punto de vista empresarial.

Dice Feldman, 鈥淐ualquier cosa que usted puede hacer para liberar a la gente de las complicaciones de tener que aprender a lidiar con la tecnolog铆a les va a dar la oportunidad, y el tiempo para pensar y realizar el trabajo empresarial m谩s valioso. 鈥淵 se podr谩 disminuir los costos y aumentar los ingresos, debido a que los clientes les encantar谩 tambi茅n鈥, a帽ade.

En 煤ltima instancia, las aplicaciones son las que mantienen la empresa en marcha, por lo que es fundamental ponerlas de primeras en sus prioridades.聽Como dice Feldman, 鈥渁s铆 que聽las aplicaciones que se han dise帽ado pensando para quienes hacen los negocios, m谩s que dise帽adas para TI, van a dar m谩s rendimiento de su inversi贸n (ROI)鈥.

 

Esther Shein

La movilidad avanza鈥 pero 驴se administra de forma segura?

En el marco del BlackBerry Security Workshop, realizado en Caracas, Pablo Kulevicius, Director de Seguridad de BlackBerry LATAM, dict贸 una conferencia en la que expuso la importancia de resguardar y blindar la informaci贸n de los entornos corporativos en esta era de la movilidad.

Igualmente, Nuncio Di Mare, Gerente de Ventas Corporativas de BlackBerry, coment贸 durante este evento que 鈥渁ctualmente, cerca de 1.65 millones de d贸lares le cuesta a las empresas un problema de filtrado de datos, aproximadamente 94 d贸lares por cada registro que se pierde, lo cual puede afectar el nombre de una empresa, el valor de su marca y su reputaci贸n en el mercado donde opera.鈥

El evento sirvi贸 de marco para que todos los medios presentes e invitados especiales de BlackBerry Elite cambiaran su percepci贸n de que los tel茅fonos inteligentes, son solo tel茅fonos con agendas incluidas, sino que son computadores port谩tiles con facilidades de comunicaci贸n de voz que contiene informaci贸n valiosa para las empresas privadas y p煤blicas.

Tendencias como COPE (Corporate Owned, Personal Enabled /Propiedad Corporativa, Informaci贸n Personal habilitada), BYOD (Bring Your Own Device /Traiga su Propio Dispositivo) y CYOD (Choose Your Own Device /Escoja su propio equipo) ponen en evidencia el cambio de uso de los tel茅fonos inteligentes en los entornos corporativos, ya que los empleados de hoy en d铆a tienen informaci贸n personal e informaci贸n corporativa integrada en un mismo dispositivo.

De tal manera que, las empresas se enfrentan hoy en d铆a al reto de implementar soluciones que aseguren que la informaci贸n de su empresa est茅 blindada en los tel茅fonos m贸viles de sus empleados.blackberry_SEcure_Work_Space

BlackBerry Enterprise Service 10, fue construida como soluci贸n para cubrir est谩 necesidad, por lo cual, a trav茅s de protocolos de encriptaci贸n y de una administraci贸n f谩cil, asegura la protecci贸n de datos, voz, mensajer铆a instant谩nea, informaci贸n almacenada en la nube, entre otros.

Josh Zelaya, Gerente de Ventas Corporativas de BlackBerry, explic贸 que esta soluci贸n no solamente asegura la informaci贸n de dispositivos m贸viles con sistema operativo BlackBerry 10, sino que tambi茅n asegura iOS, Android y pr贸ximamente Windows 8.

La conferencia termin贸 con un demo que realiz贸 Zelaya en la que se evidenci贸 el funcionamiento del Secure Work Space, a trav茅s del cual los usuarios de equipos BlackBerry 10 tienen la posibilidad de manejar su perfil personal y corporativo de forma independiente. Destac贸 que la seguridad de un dispositivo m贸vil va m谩s all谩 del uso de las contrase帽as. Es necesario contar con soluciones que como, BlackBerry Enterprise Service 10, aseguren un total cumplimiento de las pol铆ticas de seguridad IT de cada empresa con una gran flexibilidad para los empleados.

 

-Comunicado de Prensa

Entendiendo la respuesta a incidentes. Consejos para hacer que funcione para usted

RI_monitoreoProfesionales de TI, expertos en seguridad, e investigadores viajaron a Sin City con el fin de asistir a la conferencia anual de seguridad Black Hat. Si bien muchas de las presentaciones y demos de Black Hat se centraron en las tendencias y los 煤ltimos avances tecnol贸gicos para los que atacan a la red y los que la defienden, no hubo mucho en el tema de respuesta a incidentes.

En el gran esquema de las cosas, aunque se comercializa, se debate y se empaqueta como su propia capa de defensa proactiva, la respuesta a incidentes sin duda podr铆a ser llamada recuperaci贸n de desastres, o la planificaci贸n de la continuidad del negocio. Una vez que un incidente ha sido descubierto -ya sea cuando ocurre o mucho despu茅s del hecho- se deben tomar medidas para hacer frente a ello, asegurarse de que la organizaci贸n se recupere, y que no vuelva a ocurrir, pero antes de que esto suceda se tiene que establecer un plan de respuesta.

Sobre el papel, esto suena como una cosa f谩cil de hacer, pero los expertos y profesionales con los que la revista americana CSO habl贸 se apresuraron a se帽alar que esto simplemente no es cierto. La respuesta a incidentes es algo que se desarrolla y algo que cambia con la organizaci贸n a trav茅s del tiempo. Los incidentes pueden ser de car谩cter t茅cnico o f铆sico, y si bien no se puede preparar para todo, es prudente prepararse al menos para las amenazas que su organizaci贸n tenga m谩s probabilidad de afrontar.

鈥淟as empresas se han dado cuenta de que pueden invertir todo lo que quieran en las estrategias defensivas, pero en alg煤n punto en el tiempo se producir谩 un error. Eso se ha demostrado una y otra vez. Incluso el mejor de los sistemas falla, porque mientras m谩s tiempo est茅 ah铆 fuera, m谩s atacantes aprender谩n a eludirlo鈥, se帽ala Ken Silva, el presidente de ciber estrategia en聽ManTech Cyber Solutions International.鈥

As铆 que pasan todo el tiempo, entrenamiento, educaci贸n y dinero en la defensa del per铆metro, e incluso las internas; pero no gastan un centavo en la respuesta a incidentes. La respuesta a incidentes tiende a ser, en la mayor铆a de los casos, una cosa聽ad-hoc聽que se adhiere, seg煤n sea necesario; es casi como un departamento de bomberos voluntarios La 煤nica diferencia es que el departamento de bomberos voluntarios est谩 debidamente capacitado, tiene los procesos correctos, y tienen las herramientas adecuadas鈥.

Desarrollar un plan de respuesta a incidentes, y asegurar que se alinee con los objetivos y necesidades de la organizaci贸n, as铆 como los reglamentos de las pol铆ticas de cumplimiento existentes, puede ser desalentador. Por otra parte, el proceso requiere que todos los aspectos del negocio se comuniquen, lo cual en s铆 mismo puede ser una gran tarea. Como dijo un trabajador de seguridad durante la 煤ltima conferencia Black Hat, 鈥渆s como arrear gatos鈥.

Por lo menos, el departamento legal debe participar con el fin de asegurar que se cumplan las necesidades de reglamentaci贸n y cumplimiento, los l铆deres de las empresas (es decir, todo el mundo en el nivel ejecutivo dentro de la organizaci贸n) deber谩n asegurarse de que tienen algo que decir, y entonces tienen que asegurarse de que el plan se mantenga y actualice con regularidad.

Eric Fiterman, el fundador y CEO de Spotkick, una plataforma SaaS para el an谩lisis de seguridad y de inteligencia, se帽ala que la respuesta a incidentes con frecuencia depender谩 del tama帽o de la propia organizaci贸n. Su punto es que no hay dos planes iguales.

鈥淒ebido a que algunas empresas y organizaciones son lo suficientemente grandes como para pasar tiempo haci茅ndole un seguimiento a las cosas; y tambi茅n hay una gran cantidad de los departamentos de TI, donde esa no es la principal preocupaci贸n. La preocupaci贸n principal es hacer las cosas fiables y conseguir sistemas que se recuperen lo m谩s r谩pidamente posible鈥, comenta.

La clave, agrega Fiterman, es que las organizaciones entiendan que los incidentes van a suceder. 鈥淭endr谩 alg煤n tipo de actividad maliciosa que va a afectar lo que est谩 haciendo鈥, se帽ala, por lo que las organizaciones necesitan tener un plan en marcha para hacer frente a las diversas circunstancias que vayan surgiendo.

Seg煤n los asistentes a Black Hat con los que habl贸 CSO, hay algunos problemas comunes cuando se trata de respuesta a incidentes, y a menos que se hayan desarrollado planes o se hayan puesto a prueba de antemano, estos problemas comunes se manifiestan en el peor momento posible; durante un incidente real.

鈥淟o que TI hace bien es conocer su infraestructura. Ellos saben d贸nde est谩n sus datos de valor, conocen los puntos de ingreso y los puntos de salida. Es su red, entienden c贸mo funciona. En lo que se equivocan es en no utilizar el conocimiento pr谩ctico que tienen de la red para entender c贸mo ocurrir谩 un incidente鈥, se帽ala Chris Pogue, director de SpiderLabs de Trustwave.

鈥淟os atacantes est谩n ah铆 por una raz贸n, no para divertirse o jugar. Est谩n ah铆 para robar algo, para que puedan extraer y obtener beneficios econ贸micos. As铆 que si TI integrara los conocimientos que ya tienen en sus capacidades de respuesta a incidentes, estar铆an mucho mejor, porque ellos sabr铆an cu谩les son los blancos de ataque y podr铆an defenderlos, y sabr铆an sus puntos de ingreso, y sus puntos de salida鈥.

Uno de los problemas m谩s repetidos con respecto a la respuesta a incidentes es que las organizaciones rara vez comprenden a quienes los est谩n atacando, lo que est谩n buscando, y c贸mo est谩n tratando de conseguirlo.鈥‥sto significa entender lo que es valioso para un atacante, y donde reside eso en su red.

Seg煤n lo mencionado por Pogue, conocer todas las rutas y los puntos de acceso a los datos cr铆ticos es una necesidad; por lo que cuando sucede algo, se puede marcar con precisi贸n el incidente y el tr谩mite correspondiente.

La clave, sin embargo, es la aplicaci贸n de esta l铆nea de pensamiento a los incidentes que no sean explotaciones de vulnerabilidades y malware, ya que es necesario que haya planes y procesos para hacer frente a las computadoras port谩tiles p茅rdidas o robadas, las divulgaciones accidentales de datos, y los empleados maliciosos que abusan de su acceso.

Adem谩s, deben haber planes para cubrir los incidentes donde un extra帽o est谩 abusando de un acceso privilegiado, como es el caso de muchos ataques persistentes, que a menudo ocurren en etapas m谩s peque帽as y rara vez una a la vez.

Otra 谩rea de preocupaci贸n se centra en el tr谩fico de red. Las organizaciones necesitan monitorear el tr谩fico que entra y sale. La mayor铆a de las veces se centran en el tr谩fico de entrada, pero si un atacante consigue pasar el monitoreo, ya no aparece. El monitoreo de tr谩fico de salida podr铆a ayudar a capturar al infiltrado, lo cual representa la diferencia entre hacer frente a un incidente hoy, o tratar el asunto el pr贸ximo a帽o cuando su organizaci贸n sea notificada por una parte externa de que ha sido comprometida por alg煤n tiempo, y usted todav铆a est谩 goteando datos.

Algunos ejecutivos con quienes conversamos tambi茅n hicieron hincapi茅 en la necesidad de tener un 煤nico punto de contacto interno durante un incidente, quien coordinar谩 las tareas y se asegurar谩 que todos quienes necesitan mantenerse en los bucles, tendr谩n la informaci贸n que necesitan. Si el incidente requiere notificaci贸n, entonces es necesario que haya un mensaje claramente definido para los clientes y socios (o el p煤blico en general), y aun as铆, solo el portavoz (a menudo un representante de prensa interno o una agencia) debe hablar por la empresa -nadie m谩s. El punto de contacto, el mensaje y la delegaci贸n de tareas cambiar谩 dependiendo del incidente, por lo que las organizaciones deben tener algunas opciones para tal ocasi贸n.

El registro o聽log聽es un proceso por el cual muchos de los entrevistaron dijeron tener fuertes sentimientos. Si lee los diversos informes de violaci贸n, a menudo se ha se帽alado que la evidencia del ataque estuvo f谩cilmente disponible en el聽log, pero nadie los verific贸. Peor a煤n, en algunos casos, la organizaci贸n ni siquiera era consciente de que los registros estaban all铆.

Los registros que son m谩s importantes son Syslogs, pero tambi茅n IPS / IDS, al igual que los registros en cualquier servidor de seguridad que se haya desplegado. Estos le dir谩n de d贸nde viene el atacante, lo que hizo, y en algunos casos la forma en que lo hizo. No son perfectos, pero son una herramienta que se puede utilizar. Adem谩s, si su empresa utiliza cualquier tipo de聽proxy, los registros del mismo, as铆 como los registros VPN, DNS, y del router, son igual de importantes. En resumen, los registros de cualquier dispositivo, servicio o aplicaci贸n en la red (incluido Active Directory) deben ser monitoreados y controlados.-

Al mismo tiempo, los registros pueden ser una pesadilla, ya que las organizaciones necesitan separar r谩pidamente la se帽al del ruido durante un incidente. Hay algunas herramientas, comerciales y de c贸digo abierto, que est谩n disponibles para ayudar con este proceso -pero no todas las organizaciones las necesitan. A veces, la organizaci贸n es lo suficientemente peque帽a, que el filtrado y el control manual son suficientes. De lo contrario, la recolecci贸n del registro y la inteligencia debe ser una discusi贸n que debe tener internamente, y si se necesitan herramientas, deben ser examinadas y compradas.

En Black Hat,聽HBGary聽(filial de ManTech) dio a conocer una herramienta comercial para respuesta a incidentes, que lleg贸 despu茅s de que Man Tech Cyber Solutions comprara Vantos. La empresa Vantos la hab铆a utilizado en gran parte de su centro de mando de respuesta a incidentes para casos legales, comercio electr贸nico, los casinos y resorts.

La plataforma聽Vantos聽permite que las organizaciones conecten flujos de datos que forman todos los puntos de registro antes mencionados, as铆 como cualquier otro sistema de registro, sistemas de venta de entradas, y ponerlos en una pantalla de aspecto sencillo que se puede compartir con otras personas que necesitan informaci贸n, pero no tienen ni idea cuando se trata de la parte t茅cnica de respuesta a incidentes.

Las entrevistas pasivas y las conversaciones con los asistentes a Black Hat tambi茅n nos dio una idea de d贸nde buscar informaci贸n en respuesta a incidentes. La mayor铆a mencion贸 SANS, y su聽libro blanco聽para la creaci贸n de un conjunto de herramientas de respuesta SIEM e incidentes utilizando herramientas de c贸digo abierto.鈥ㄢ⊿i bien el libro blanco no puede ser para todos, es ciertamente digno de una lectura.

Adem谩s de este libro blanco, SANS聽ofrece una serie completa a la respuesta a incidentes, que abarca las cuestiones de las amenazas de d铆a cero, medios sociales, indicadores de compromiso e incidentes basados en la nube.

Los asistentes con los que habl贸 CSO mencionaron tambi茅n que los grupos profesionales, como los de LinkedIn, o los que est谩n dentro de su comunidad local, tambi茅n son 煤tiles para hacerse una idea de la respuesta a incidentes, como herramientas para aprender lo que no funcion贸 en el pasado.

Cuando se trata de la respuesta a incidentes, los conceptos b谩sicos de la l铆nea de fondo son un buen punto de partida. Las siguientes se recogieron a trav茅s de entrevistas y conversaciones organizadas durante Black Hat.

Conozca sus datos de destino:Esto significa entender todos los tipos de datos en la red, d贸nde viven en la red, y darle prioridad a su valor. Despu茅s de eso, cubra todas las partes a los que pueden acceder estos datos tanto a nivel externo como interno. Planee proteger estos datos, en reposo y en movimiento, y controle (y monitoree) todos los accesos al mismo.

Documente planes para varios escenarios:聽No todos los incidentes ser谩n puramente sobre alguien聽hacke谩ndole. Las organizaciones deben planificar los ataques externos, as铆 como los incidentes derivados de los bienes perdidos o robados, los accidentes y los agentes maliciosos desde dentro (incluyendo cuando un forastero compromete el acceso a la informaci贸n privilegiada).

Establezca una base de operaciones:Una base de operaciones es un centro de mando. Esto har谩 las cosas m谩s f谩ciles para la organizaci贸n, y con frecuencia equivale a nada m谩s que una sala de conferencias o la oficina m谩s grande en el edificio. Podr铆a estar en la parte trasera si es necesario, pero siempre y cuando se establezca una, eso es lo importante.

Nomine un solo punto de contacto:聽Aseg煤rese de que este punto de contacto sea asequible a todos los que trabajan el incidente, y a aquellos que necesitan informaci贸n y actualizaciones peri贸dicas. Tambi茅n es conveniente asegurarse de que haya un acceso r谩pido a un representante de prensa en caso de necesidad. Si se necesita un portavoz, de ah铆 en adelante debe ser la 煤nica voz que hable para la compa帽铆a al p煤blico con respecto a cualquier incidente. Deje que el equipo legal se encargue de los asuntos de cumplimiento, si es necesario.

Actualice y mantenga:Aseg煤rese de que los planes de respuesta a incidentes se actualicen regularmente, y que la informaci贸n se mantenga al d铆a. Si se agregan nuevos activos a la red o nuevos empleados, aseg煤rese de que el plan refleje los cambios pertinentes. Esto debe hacerse cada a帽o por lo menos.鈥ㄢ≒or 煤ltimo, no importa lo bueno que sea el plan, nunca sobrevive a su primera prueba real. Aseg煤rese de que haya un despu茅s del informe de la acci贸n realizada, y aprenda de los errores, problemas o fracasos. Ajuste los planes y pol铆ticas seg煤n sea necesario.

– Steve Ragan, CSO (EE.UU)

 

Botnets: La evoluci贸n de la amenaza inform谩tica

El ataque a la seguridad de un equipo ha evolucionado a la forma automatizada de establecer botnets. Este t茅rmino, hace referencia a redes de computadoras que una vez infectadas, se convierten en equipos zombis y quedan a merced de un grupo de ciberdelincuentes para robar informaci贸n, infectar otros sistemas y perpetrar otras acciones maliciosas, sin consentimiento de la v铆ctima.

De acuerdo a Renato De Gouveia, Gerente de Mercadotecnia y Ventas de ESET, el objetivo de conformar botnets var铆a seg煤n los intereses del ciberdelicuente: 鈥淓l ataque inform谩tico siempre tiene un fin espec铆fico, pero la meta no siempre es obtener alguna ganancia econ贸mica a trav茅s del robo de informaci贸n bancaria. Un atacante, por ejemplo, puede alojar informaci贸n delictiva con el uso de las botnets.鈥

Al respecto, en su Informe Tendencias 2014: El Desaf铆o de la Privacidad en internet, el Laboratorio ESET Latinoam茅rica destaca que esta forma de hurto no solamente ha venido increment谩ndose, sino tambi茅n fue cada vez m谩s dif铆cil de desarticular por las autoridades. 鈥淓n 2013 se detect贸 el c贸digo malicioso Win32/ Rootkit Avatar. Dicha amenaza utiliza Yahoo! Group como medio para controlar las computadoras zombis. Asimismo, esta botnet posee t茅cnicas para evadir an谩lisis forenses durante un proceso judicial,鈥 indica el texto difundido por la empresa global de soluciones de software de seguridad.

Con respecto a las formas de ataque, De Gouveia comenta que puede ser v铆a cualquier tel茅fono m贸vil, correo electr贸nico, red social, navegador, y hasta en medios removibles como pendrives. 鈥淯na forma com煤n de atacar es cuando el usuario es part铆cipe. Al abrir un correo electr贸nico, descargar una aplicaci贸n o visitar un sitio web espec铆fico. Otra v铆a, puede ser una red social, donde un c贸digo malicioso se replique de forma masiva a una importante cantidad de usuarios, y no olvidar los pendrives,鈥 expone.

El informe de Laboratorio ESET Latinoam茅rica 2014 tambi茅n detalla la posibilidad futura de detecci贸n de nuevos casos de c贸digos maliciosos y familias que est茅n destinadas a conformar este tipo de redes y perfeccionar su amenaza. Esto, al presentar 鈥渓a creaci贸n de una red botnet conformada por un mill贸n de navegadores como caso en el evento de seguridad inform谩tica Black Hat 2013.鈥

El experto recomienda a los usuarios tomar precauciones al descargar cualquier informaci贸n o aplicaci贸n desde su dispositivo m贸vil o computadora: 鈥淟o esencial es tener una soluci贸n antimalware como ESET Mobile Security para el caso de un dispositivo m贸vil, la cual tiene una versi贸n gratuita y permite garantizar protecci贸n de cualquier tipo de ataque por c贸digo malicioso. Asimismo, el usuario debe generar alg煤n criterio para decidir o no descargar una aplicaci贸n. Por lo general, los permisos que solicitan no requieren acceso a las coordenadas GPS del celular,鈥 enfatiza.

 

-Comunicado de Prensa

25 a帽os de Office: un partner para la productividad de las empresas

Es incre铆ble que ya hayan pasado 25 a帽os al recordar el 1 de agosto de 1989, cuando Word, Excel y PowerPoint formaron Office, la banda de productividad creada por Microsoft para computadoras personales que hoy celebra su aniversario 25.

 

Office hizo su primera aparici贸n en Apple Macintosh y m谩s tarde, en 1990, lleg贸 al gran escenario de Windows, donde ha tenido una carrera triunfal. En la actualidad, Office es utilizado por m谩s de mil millones de personas en todo el mundo. 鈥淣uestra primera aparici贸n como 鈥極ffice鈥 fue en 1988, en COMDEX en Las Vegas, hemos recorrido un gran camino desde entonces de la mano de los fans鈥, menciona Excel al recordar una de las expos m谩s grandes de computaci贸n que se realizaba en Las Vegas y en la que Office toc贸 por primera vez para el p煤blico.

 

A partir de esa fecha, Office comenz贸 un largo camino para convertirse en lo que es hasta ahora: una banda que permite a los fans trabajar, colaborar y ser productivos desde casi cualquier dispositivo, en cualquier lugar, todo a trav茅s de la nube de Microsoft.

 

鈥淗an sido 25 a帽os incre铆bles, en los que juntos le hemos llegado a muchas personas, hemos logrado que trabajen de mejor manera y estamos muy contentos de seguir en esta aventura de evoluci贸n y reimaginaci贸n de la mano de nuestros fans鈥, comenta PowerPoint, el otro miembro fundador de Office.

 

Durante estos 25 a帽os, Office ha pasado por diferentes transformaciones y versiones (11 para Windows y 6 para Mac y una para iPad), adem谩s de cambiar la forma en que se ofrece al p煤blico, en un inicio sus 鈥淟Ps鈥 se vend铆an en diskettes, despu茅s en CD-ROM y DVD. Hoy la versi贸n m谩s actual tambi茅n se puede descargar en l铆nea y permite escucharse desde la nube.

 

Tambi茅n ha cambiado el n煤mero de integrantes, pues algunos se han agregado en el camino y otros ya no est谩n. 鈥淐omenzamos s贸lo tres pero con el paso del tiempo hemos crecido, por ejemplo hoy nos acompa帽an Outlook, Publisher y OneNote鈥, recuerda Word. Debemos recordar a ex miembros como Microsoft Mail, Microsoft Schedule Plus, Microsoft Assistant, Microsoft Entourage, que han dado paso a nuevos integrantes que hacen m谩s rica la experiencia.

 

Con Office 365, que es la versi贸n m谩s reciente, y a 25 a帽os de su primera aparici贸n en p煤blico, el servicio de productividad de Microsoft tiene una nueva cara. 鈥淎hora los fans pueden trabajar desde la nube, colaborar en un documento en tiempo real y llevar Office a donde vayan, en todos sus dispositivos鈥, menciona OneNote, uno de los miembros m谩s nuevos de Office. 鈥淭engo poco tiempo de ser parte de Office, pero me he integrado a la perfecci贸n y estoy muy emocionado de ser parte de un servicio que utilizan tantos fans鈥.

 

En un texto de su autor铆a, Bill Gates, fundador de Microsoft y productor de Office, coment贸 hace unos a帽os: 鈥淎lgunas personas sienten curiosidad por saber qu茅 aplicaciones utilizo y si hay alguna caracter铆stica de Office que haya cambiado mi forma de trabajar. Empleo la mayor parte de mi tiempo en comunicarme con colegas, clientes y socios, por tanto, Outlook es la aplicaci贸n que m谩s utilizo鈥. Gracias a su versatilidad, Office puede ser utilizado por estudiantes, amas de casa, empleados, 聽profesores, y claro, gerentes y CIOs y cuenta con diferentes opciones de acuerdo con el lugar donde se utilice como escuela, hogar y empresas de cualquier tama帽o; es un servicio que se adapta a las necesidades del usuario y no al rev茅s.

 

Ha sido un largo camino desde ese lejano 1 de agosto de 1989, pero Office se mantiene con la misma energ铆a de ese entonces y ha evolucionado a la par de la tecnolog铆a para mantenerse en la cima de la las listas de popularidad en cuanto a productividad se refiere y permitir que los fans hagan sus cosas m谩s r谩pido y mejor.

Francisco Carrasco

Check Point lanza los gateways 13800 y 21800

Las soluciones ultrarr谩pidas ofrecen el mejor rendimiento en su categor铆a y un nivel superior de seguridad multicapa.

 

Dos nuevos gateways de seguridad ampl铆an el portfolio de seguridad de red para el data center de Check Point Software Technologies. El nuevo appliance 13800 completa la l铆nea de los 13000, mientras que el 21800 aumenta la familia de los appliances 21000.
Las organizaciones y centros de datos demandan a d铆a de hoy un alto rendimiento de red y tienen crecientes necesidades de aumentar el ancho de banda. Asimismo, requieren de soluciones de seguridad din谩micas y multi-capa que puedan ofrecer protecci贸n en el escenario actual de amenazas nuevas y cambiantes. El appliance 13800 ofrece las protecciones de seguridad l铆deres en la industria y un rendimiento avanzado, con m谩s de 3,800 unidades SecurityPower (SPU), as铆 como 6.5 Gbps de tr谩fico IPS. Por su parte, el appliance 21800 ofrece hasta 4,300 unidades SPU y 7 Gbps de tr谩fico IPS, proporcionando la baja latencia requerida por los entornos de red m谩s exigentes. Adem谩s, ofrece una alta fiabilidad y facilidad de servicio para reducir al m铆nimo los costos de mantenimiento.
“Ofrecen la potencia, la extensibilidad y el rendimiento que requieren los exigentes entornos de centros de datos y, de forma paralela, proporcionan el mayor nivel de seguridad a trav茅s de las soluciones de seguridad de nueva generaci贸n l铆deres en la industria,鈥 se帽al贸 Dorit Dor, vicepresidenta de producto de Check Point.
Como parte de la familia de gateways de seguridad para el data center, los appliances 13800 y 21800 ofrecen la protecci贸n multi-capa de Check Point, con cuatro paquetes de seguridad predefinidos, entre los que se incluye Next Generation Firewall, Threat Prevention, Data Protection y Secure Web Gateway, consolidando m谩s protecciones de seguridad por appliance.
Entre las caracter铆sticas del appliances 13800 est谩 el rendimiento de 3.800 SPU y 6,5 Gbps de tr谩fico real del IPS, y la conectividad escalable con hasta 26 puertos 1GbE y 12 puertos 10GbE.
El appliance 21800 tiene un rendimiento de 4,300 SPU y 7Gbps de tr谩fico real del IPS. Tambi茅n incluye la opci贸n de M贸dulo de Aceleraci贸n de la Seguridad (SAM), aumentando el rendimiento del firewall hasta 11Gbps y minimizando la latencia del servidor por debajo de 5碌s. Por otro lado, tiene una conectividad escalable con hasta 37 puertos 1GBE o 13 puertos 10GBE.

 

ComputerWorld

Robo y destrucci贸n de datos, 驴est谩 usted preparado?

Hist贸ricamente, muchos atacantes han usado una brecha en la red para robar informaci贸n con fines de lucro y actualmente el riesgo se extiende a nivel de estado/naci贸n.

  • 驴Conoce la manera en la que operan los cibercriminales?
  • 驴Es suficiente emplear una soluci贸n DLP (Data Lost Prevention) para enfrentar estos ataques?
  • 驴C贸mo puede afectar el 鈥渞ansomware鈥 a su organizaci贸n?
  • 驴Qu茅 efectos puede tener el uso de 鈥渟eguridad ofensiva鈥, aquella donde los gobiernos y las empresas amenazan con ataques, en represalia contra quienes sean capturados atacando sus intereses?
  • 驴C贸mo actuar frente a las Amenazas Avanzadas Persistentes (APT)?

Le invitamos este jueves聽21de agosto de 2014聽en punto de las聽10:00 Hrs.聽al webcast聽鈥淩obo y destrucci贸n de datos, 驴est谩 usted preparado?鈥,聽en el que Pavel Orozco, Gerente de Ingenier铆a de Preventa para Latinoam茅rica, y Ram贸n Salas, Gerente Regional para M茅xico y Centroam茅rica, ambos de Websense, ofrecer谩n una gu铆a pr谩ctica para responder a estos y otros desaf铆os que afrontan los departamentos de TI de hoy.

En este seminario virtual, moderado por Karina Rodr铆guez, CIO M茅xico, usted podr谩 interactuar con sus colegas y participar en una sesi贸n de preguntas y respuestas en la que se resolver谩n todas sus dudas.

Reg铆strese hoy mismo