Día: 4 agosto, 2014

Red Hat lanza el programa de acceso temprano de socios de ARM

Red_Hat_468Adopta estándares abiertos y prácticas fundamentales, y permite la colaboración de los socios en torno a las innovaciones del centro de datos basado en una arquitectura ARM de 64 bits.

RedHat anunció el lanzamiento del Programa de Acceso Temprano de Socios de ARM de Red Hat, que incrementa la colaboración de los socios y posibilita los diseños de sistemas basados en la arquitectura ARMv8-A con capacidad de 64 bits que incluyen software de Red Hat.

Este programa está dirigido a los proveedores de componentes electrónicos, los proveedores independientes de hardware (IHV), los fabricantes de equipos originales (OEM) y los fabricantes de diseños originales (ODM), y es presentado con la participación y el soporte de diversos líderes del ecosistema ARM, entre ellos: AMD, American Megatrends, Inc., ARM, Cavium, Dell, HP y Linaro.

Durante la evolución del ecosistema ARM de 64 bits, Red Hat trabajó sistemáticamente en pos de establecer los estándares abiertos y de la industria como componentes integrales de la arquitectura emergente. A través de su participación fundacional en Linaro Enterprise Group (LEG), Red Hat ha impulsado el desarrollo del software de código abierto para arquitecturas ARM en un entorno transparente y de colaboración. Hace poco, la empresa participó en la creación de la especificación de la Arquitectura de Sistema Base de Servidores (SBSA) lanzada por ARM en un intento por ayudar a acelerar el desarrollo de software y habilitar el soporte entre múltiples plataformas ARM de 64 bits.

El Programa de Acceso Temprano de Socios de ARM de Red Hat permite a la empresa y a sus socios abordar mejor el creciente ecosistema ARM, ya que provee a los participantes software de desarrollo, documentación y herramientas en una etapa temprana, colabora con los socios para crear una plataforma de software para servidor ARM de 64 bits única basada en estándares comunes.

De igual manera acelera la innovación dentro de las organizaciones del ecosistema, como LEG, proveyendo una plataforma de desarrollo común que haga posible el futuro software ARM de 64 bits listo para la implementación y recopila los requisitos en torno a las necesidades del socio dentro del ecosistema ARM y utilizar esta información para crear una plataforma de software común unificada capaz de soportar múltiples diseños de hardware.

Red Hat espera que los participantes de este Programa de Acceso Temprano de Socios de ARM ayuden a lograr implementaciones más ágiles y aplicables de los estándares y las prácticas de ARM de 64 bits. Asimismo, a través de su colaboración, se podrán evaluar las características técnicas en diferentes segmentos del mercado, desarrollar casos de uso específicos en función de las opiniones recibidas y realizar evaluaciones de la demanda del mercado que podrían influir en las futuras decisiones sobre productos.

 

-Francisco Carrasco.

Ciudades inteligentes aumentan, pero a ritmo lento

Smart-City_Cuidad_inteligenteSegún nuevos datos del Foro Económico Mundial, para el año 2025 habrá en el mundo no más de 88 ciudades que integren de mejor manera a su vida cotidiana las nuevas tecnologías de la información y las comunicaciones (TICs).

De esta manera, en 11 años el número de ciudades inteligentes pasará de 21 formalmente consideradas como tales en el 2014, a las 88 estimadas en 2025.

Este avance de las ciudades inteligentes, aunque menor a lo esperado por el Informe Global de Tecnologías de la Información, será mantenido por aquellos gobiernos que buscarán apoyarse en las inversiones privadas para optimizar recursos cada vez más necesarios y escasos para una población humana creciente y demandante de servicios.

Las inversiones en las ciudades inteligentes también aumentarán, aunque más considerablemente que su número: De mil millones de dólares en 2013 y 2014, a cerca de los 12 mil millones para el 2025, esto debido a la infraestructura que los gobiernos y sus socios del sector privado deberán realizar para concretar sus metas.

Para que una ciudad pueda considerarse como inteligente, debería estar integrada con éxito a soluciones tecnológicas en al menos 3 áreas funcionales de su vida cotidiana, como transporte, sustentabilidad, seguridad, infraestructura o las comunicaciones móviles de sus habitantes.

En el año 2025, será Asia el continente líder en número de ciudades inteligentes, con 32, seguida de cerca por Europa, con 31 de estas ciudades. América, por su parte, llegará a 25.

 

-IDG Latin America

“La audiencia de Twitter es mucho más grande de lo que parece”: Costolo

twitter_hashtagsAunque los resultados financieros del segundo trimestre de 2014 mostraron un aumento tanto en los ingresos como en el número de usuarios, cuestiones que no convencían a los inversionistas en el primer trimestre, Dick Costolo les ha dado un mensaje optimista: “La audiencia de Twitter es más grande, mucho más grande de lo que parece”.

Según el CEO de la segunda mayor red social del mundo, después de Facebook, el público al que alcanza Twitter no solo se agota en los usuarios que inician sesión al menos una vez al mes en la plataforma, que como uno de los indicadores “oficiales” de la compañía se ubica en 271 millones.

La red social de microblogging también llega a muchas personas que no inician sesión como tal en su red, sino que leen tuits en blogs, periódicos o incluso programas de televisión.

Para Costolo, la suma de quienes sí inician sesión en Twitter y quienes no lo hacen pero tienen acceso a sus contenidos de alguna u otra forma, conformaría el doble o incluso el triple de los 271 millones de usuarios mencionados, según recoge TICBeat.

Los ingresos aumentaron 24 % respecto a Q2-2013 llegando a $312 millones de dólares y el número de usuarios también lo hizo en 24 %, superando los pronósticos. Por otro lado, la frecuencia con la que los usuarios revisan su perfil, una medida de su compromiso con el servicio, también superó las expectativas (8 %) con un incremento del 15 %.

Y mientras en Facebook los ingresos por publicidad móvil representan 62 % del total de publicidad, en Twitter esa cifra apunta al 81 %, una muestra de sus más recientes movimientos en este campo como laadquisición de las startups NamoMedia, MoPub, TapCommerce y el acuerdo con Omnicom por $230 millones de dólares.

 

-IDG Latin America

¿Por qué las aplicaciones deben ser lo primero en la estrategia de TI?

Ya no es de sabios, o por lo menos seguro, el viejo enfoque de limitarse a la implementación y el mantenimiento del hardware y el software en una empresa. La tecnología ha asumido un lugar central en ayudar a transformar el negocio y mejorar su competitividad, sobre todo en el mundo actual.

Por lo tanto, debe mantenerse ágil, y la infraestructura de red tradicional ya no termina cuando la atención se centra en las aplicaciones a los que serán receptivos los clientes, junto a los cambios en las fuerzas del mercado.

Pero la implementación de una nueva aplicación “requiere de una compleja cadena de administración, así como por la supervisión de varios equipos diferentes”, escribe Zeus Kerravala, fundador de ZK Research, en el informe de Una infraestructura basada en la aplicación permitirá a las empresas la agilidad.

Este tipo de enfoque no encaja bien con el concepto de “rápido”, lo que a veces se utiliza para describir una organización de TI ágil.

Una forma de acelerar el camino hacia la rapidez, es a través de un enfoque que “separa a los requisitos de aplicación, las operaciones y la infraestructura, como lo hace Cisco  Aplicación Centric Infraestructura (ACI), que permite a los equipos trabajar juntos, y de forma paralela “, dice Kerravala.

“ACI es una visión, una arquitectura y un modelo operativo transformador en el que se convierte en un juego fluido y dinámico de recursos donde los procesos pueden ser automatizados, con los niveles sin precedentes de velocidad y agilidad al negocio.”

El uso de ACI puede “arrojar muchos de los desafíos heredados en la gestión de TI y, finalmente, alinear los objetivos de negocio con la dirección de TI’.

Susan Feldman, CEO de Synthexis, una firma de asesoría e investigación especializada en computación cognitiva, añade que cuando se piensa en convertir aplicación centrada, las organizaciones de TI tienen que considerar el aspecto plataforma, para que puedan construir aplicaciones que se integran y se relacionan entre sí.

Señala: “Una plataforma tiene todas las herramientas que necesita, pero no la experiencia y el tiempo, y todos los que se cocina es una buena aplicación.”

“Siempre hay que empezar por considerar el resultado que desea”, aconseja Feldman. En el espacio móvil, las plataformas son especialmente importantes, ya que se conectan a la parte trasera de la infraestructura y proporcionan información sobre cosas como las ventas, transacciones y consultas de los clientes de seguimiento. Entonces entender qué procesos son los más críticos y buscar aplicaciones que apoyan eso.

Claramente, lo que debería estar haciendo es realmente lo que su misión ha sido siempre: que sea lo más fácil posible para la gente a generar ingresos para hacer su trabajo y hacer frente a las necesidades de la empresa – no desde el punto de vista de la infraestructura -, sino más bien un punto de vista empresarial.

Dice Feldman, “Cualquier cosa que usted puede hacer para liberar a la gente de las complicaciones de tener que aprender a lidiar con la tecnología les va a dar la oportunidad, y el tiempo para pensar y realizar el trabajo empresarial más valioso. “Y se podrá disminuir los costos y aumentar los ingresos, debido a que los clientes les encantará también”, añade.

En última instancia, las aplicaciones son las que mantienen la empresa en marcha, por lo que es fundamental ponerlas de primeras en sus prioridades. Como dice Feldman, “así que las aplicaciones que se han diseñado pensando para quienes hacen los negocios, más que diseñadas para TI, van a dar más rendimiento de su inversión (ROI)”.

 

Esther Shein

La movilidad avanza… pero ¿se administra de forma segura?

En el marco del BlackBerry Security Workshop, realizado en Caracas, Pablo Kulevicius, Director de Seguridad de BlackBerry LATAM, dictó una conferencia en la que expuso la importancia de resguardar y blindar la información de los entornos corporativos en esta era de la movilidad.

Igualmente, Nuncio Di Mare, Gerente de Ventas Corporativas de BlackBerry, comentó durante este evento que “actualmente, cerca de 1.65 millones de dólares le cuesta a las empresas un problema de filtrado de datos, aproximadamente 94 dólares por cada registro que se pierde, lo cual puede afectar el nombre de una empresa, el valor de su marca y su reputación en el mercado donde opera.”

El evento sirvió de marco para que todos los medios presentes e invitados especiales de BlackBerry Elite cambiaran su percepción de que los teléfonos inteligentes, son solo teléfonos con agendas incluidas, sino que son computadores portátiles con facilidades de comunicación de voz que contiene información valiosa para las empresas privadas y públicas.

Tendencias como COPE (Corporate Owned, Personal Enabled /Propiedad Corporativa, Información Personal habilitada), BYOD (Bring Your Own Device /Traiga su Propio Dispositivo) y CYOD (Choose Your Own Device /Escoja su propio equipo) ponen en evidencia el cambio de uso de los teléfonos inteligentes en los entornos corporativos, ya que los empleados de hoy en día tienen información personal e información corporativa integrada en un mismo dispositivo.

De tal manera que, las empresas se enfrentan hoy en día al reto de implementar soluciones que aseguren que la información de su empresa esté blindada en los teléfonos móviles de sus empleados.blackberry_SEcure_Work_Space

BlackBerry Enterprise Service 10, fue construida como solución para cubrir está necesidad, por lo cual, a través de protocolos de encriptación y de una administración fácil, asegura la protección de datos, voz, mensajería instantánea, información almacenada en la nube, entre otros.

Josh Zelaya, Gerente de Ventas Corporativas de BlackBerry, explicó que esta solución no solamente asegura la información de dispositivos móviles con sistema operativo BlackBerry 10, sino que también asegura iOS, Android y próximamente Windows 8.

La conferencia terminó con un demo que realizó Zelaya en la que se evidenció el funcionamiento del Secure Work Space, a través del cual los usuarios de equipos BlackBerry 10 tienen la posibilidad de manejar su perfil personal y corporativo de forma independiente. Destacó que la seguridad de un dispositivo móvil va más allá del uso de las contraseñas. Es necesario contar con soluciones que como, BlackBerry Enterprise Service 10, aseguren un total cumplimiento de las políticas de seguridad IT de cada empresa con una gran flexibilidad para los empleados.

 

-Comunicado de Prensa

Entendiendo la respuesta a incidentes. Consejos para hacer que funcione para usted

RI_monitoreoProfesionales de TI, expertos en seguridad, e investigadores viajaron a Sin City con el fin de asistir a la conferencia anual de seguridad Black Hat. Si bien muchas de las presentaciones y demos de Black Hat se centraron en las tendencias y los últimos avances tecnológicos para los que atacan a la red y los que la defienden, no hubo mucho en el tema de respuesta a incidentes.

En el gran esquema de las cosas, aunque se comercializa, se debate y se empaqueta como su propia capa de defensa proactiva, la respuesta a incidentes sin duda podría ser llamada recuperación de desastres, o la planificación de la continuidad del negocio. Una vez que un incidente ha sido descubierto -ya sea cuando ocurre o mucho después del hecho- se deben tomar medidas para hacer frente a ello, asegurarse de que la organización se recupere, y que no vuelva a ocurrir, pero antes de que esto suceda se tiene que establecer un plan de respuesta.

Sobre el papel, esto suena como una cosa fácil de hacer, pero los expertos y profesionales con los que la revista americana CSO habló se apresuraron a señalar que esto simplemente no es cierto. La respuesta a incidentes es algo que se desarrolla y algo que cambia con la organización a través del tiempo. Los incidentes pueden ser de carácter técnico o físico, y si bien no se puede preparar para todo, es prudente prepararse al menos para las amenazas que su organización tenga más probabilidad de afrontar.

“Las empresas se han dado cuenta de que pueden invertir todo lo que quieran en las estrategias defensivas, pero en algún punto en el tiempo se producirá un error. Eso se ha demostrado una y otra vez. Incluso el mejor de los sistemas falla, porque mientras más tiempo esté ahí fuera, más atacantes aprenderán a eludirlo”, señala Ken Silva, el presidente de ciber estrategia en ManTech Cyber Solutions International.”

Así que pasan todo el tiempo, entrenamiento, educación y dinero en la defensa del perímetro, e incluso las internas; pero no gastan un centavo en la respuesta a incidentes. La respuesta a incidentes tiende a ser, en la mayoría de los casos, una cosa ad-hoc que se adhiere, según sea necesario; es casi como un departamento de bomberos voluntarios La única diferencia es que el departamento de bomberos voluntarios está debidamente capacitado, tiene los procesos correctos, y tienen las herramientas adecuadas”.

Desarrollar un plan de respuesta a incidentes, y asegurar que se alinee con los objetivos y necesidades de la organización, así como los reglamentos de las políticas de cumplimiento existentes, puede ser desalentador. Por otra parte, el proceso requiere que todos los aspectos del negocio se comuniquen, lo cual en sí mismo puede ser una gran tarea. Como dijo un trabajador de seguridad durante la última conferencia Black Hat, “es como arrear gatos”.

Por lo menos, el departamento legal debe participar con el fin de asegurar que se cumplan las necesidades de reglamentación y cumplimiento, los líderes de las empresas (es decir, todo el mundo en el nivel ejecutivo dentro de la organización) deberán asegurarse de que tienen algo que decir, y entonces tienen que asegurarse de que el plan se mantenga y actualice con regularidad.

Eric Fiterman, el fundador y CEO de Spotkick, una plataforma SaaS para el análisis de seguridad y de inteligencia, señala que la respuesta a incidentes con frecuencia dependerá del tamaño de la propia organización. Su punto es que no hay dos planes iguales.

“Debido a que algunas empresas y organizaciones son lo suficientemente grandes como para pasar tiempo haciéndole un seguimiento a las cosas; y también hay una gran cantidad de los departamentos de TI, donde esa no es la principal preocupación. La preocupación principal es hacer las cosas fiables y conseguir sistemas que se recuperen lo más rápidamente posible”, comenta.

La clave, agrega Fiterman, es que las organizaciones entiendan que los incidentes van a suceder. “Tendrá algún tipo de actividad maliciosa que va a afectar lo que está haciendo”, señala, por lo que las organizaciones necesitan tener un plan en marcha para hacer frente a las diversas circunstancias que vayan surgiendo.

Según los asistentes a Black Hat con los que habló CSO, hay algunos problemas comunes cuando se trata de respuesta a incidentes, y a menos que se hayan desarrollado planes o se hayan puesto a prueba de antemano, estos problemas comunes se manifiestan en el peor momento posible; durante un incidente real.

“Lo que TI hace bien es conocer su infraestructura. Ellos saben dónde están sus datos de valor, conocen los puntos de ingreso y los puntos de salida. Es su red, entienden cómo funciona. En lo que se equivocan es en no utilizar el conocimiento práctico que tienen de la red para entender cómo ocurrirá un incidente”, señala Chris Pogue, director de SpiderLabs de Trustwave.

“Los atacantes están ahí por una razón, no para divertirse o jugar. Están ahí para robar algo, para que puedan extraer y obtener beneficios económicos. Así que si TI integrara los conocimientos que ya tienen en sus capacidades de respuesta a incidentes, estarían mucho mejor, porque ellos sabrían cuáles son los blancos de ataque y podrían defenderlos, y sabrían sus puntos de ingreso, y sus puntos de salida”.

Uno de los problemas más repetidos con respecto a la respuesta a incidentes es que las organizaciones rara vez comprenden a quienes los están atacando, lo que están buscando, y cómo están tratando de conseguirlo.
Esto significa entender lo que es valioso para un atacante, y donde reside eso en su red.

Según lo mencionado por Pogue, conocer todas las rutas y los puntos de acceso a los datos críticos es una necesidad; por lo que cuando sucede algo, se puede marcar con precisión el incidente y el trámite correspondiente.

La clave, sin embargo, es la aplicación de esta línea de pensamiento a los incidentes que no sean explotaciones de vulnerabilidades y malware, ya que es necesario que haya planes y procesos para hacer frente a las computadoras portátiles pérdidas o robadas, las divulgaciones accidentales de datos, y los empleados maliciosos que abusan de su acceso.

Además, deben haber planes para cubrir los incidentes donde un extraño está abusando de un acceso privilegiado, como es el caso de muchos ataques persistentes, que a menudo ocurren en etapas más pequeñas y rara vez una a la vez.

Otra área de preocupación se centra en el tráfico de red. Las organizaciones necesitan monitorear el tráfico que entra y sale. La mayoría de las veces se centran en el tráfico de entrada, pero si un atacante consigue pasar el monitoreo, ya no aparece. El monitoreo de tráfico de salida podría ayudar a capturar al infiltrado, lo cual representa la diferencia entre hacer frente a un incidente hoy, o tratar el asunto el próximo año cuando su organización sea notificada por una parte externa de que ha sido comprometida por algún tiempo, y usted todavía está goteando datos.

Algunos ejecutivos con quienes conversamos también hicieron hincapié en la necesidad de tener un único punto de contacto interno durante un incidente, quien coordinará las tareas y se asegurará que todos quienes necesitan mantenerse en los bucles, tendrán la información que necesitan. Si el incidente requiere notificación, entonces es necesario que haya un mensaje claramente definido para los clientes y socios (o el público en general), y aun así, solo el portavoz (a menudo un representante de prensa interno o una agencia) debe hablar por la empresa -nadie más. El punto de contacto, el mensaje y la delegación de tareas cambiará dependiendo del incidente, por lo que las organizaciones deben tener algunas opciones para tal ocasión.

El registro o log es un proceso por el cual muchos de los entrevistaron dijeron tener fuertes sentimientos. Si lee los diversos informes de violación, a menudo se ha señalado que la evidencia del ataque estuvo fácilmente disponible en el log, pero nadie los verificó. Peor aún, en algunos casos, la organización ni siquiera era consciente de que los registros estaban allí.

Los registros que son más importantes son Syslogs, pero también IPS / IDS, al igual que los registros en cualquier servidor de seguridad que se haya desplegado. Estos le dirán de dónde viene el atacante, lo que hizo, y en algunos casos la forma en que lo hizo. No son perfectos, pero son una herramienta que se puede utilizar. Además, si su empresa utiliza cualquier tipo de proxy, los registros del mismo, así como los registros VPN, DNS, y del router, son igual de importantes. En resumen, los registros de cualquier dispositivo, servicio o aplicación en la red (incluido Active Directory) deben ser monitoreados y controlados.-

Al mismo tiempo, los registros pueden ser una pesadilla, ya que las organizaciones necesitan separar rápidamente la señal del ruido durante un incidente. Hay algunas herramientas, comerciales y de código abierto, que están disponibles para ayudar con este proceso -pero no todas las organizaciones las necesitan. A veces, la organización es lo suficientemente pequeña, que el filtrado y el control manual son suficientes. De lo contrario, la recolección del registro y la inteligencia debe ser una discusión que debe tener internamente, y si se necesitan herramientas, deben ser examinadas y compradas.

En Black Hat, HBGary (filial de ManTech) dio a conocer una herramienta comercial para respuesta a incidentes, que llegó después de que Man Tech Cyber Solutions comprara Vantos. La empresa Vantos la había utilizado en gran parte de su centro de mando de respuesta a incidentes para casos legales, comercio electrónico, los casinos y resorts.

La plataforma Vantos permite que las organizaciones conecten flujos de datos que forman todos los puntos de registro antes mencionados, así como cualquier otro sistema de registro, sistemas de venta de entradas, y ponerlos en una pantalla de aspecto sencillo que se puede compartir con otras personas que necesitan información, pero no tienen ni idea cuando se trata de la parte técnica de respuesta a incidentes.

Las entrevistas pasivas y las conversaciones con los asistentes a Black Hat también nos dio una idea de dónde buscar información en respuesta a incidentes. La mayoría mencionó SANS, y su libro blanco para la creación de un conjunto de herramientas de respuesta SIEM e incidentes utilizando herramientas de código abierto.

Si bien el libro blanco no puede ser para todos, es ciertamente digno de una lectura.

Además de este libro blanco, SANS ofrece una serie completa a la respuesta a incidentes, que abarca las cuestiones de las amenazas de día cero, medios sociales, indicadores de compromiso e incidentes basados en la nube.

Los asistentes con los que habló CSO mencionaron también que los grupos profesionales, como los de LinkedIn, o los que están dentro de su comunidad local, también son útiles para hacerse una idea de la respuesta a incidentes, como herramientas para aprender lo que no funcionó en el pasado.

Cuando se trata de la respuesta a incidentes, los conceptos básicos de la línea de fondo son un buen punto de partida. Las siguientes se recogieron a través de entrevistas y conversaciones organizadas durante Black Hat.

Conozca sus datos de destino: Esto significa entender todos los tipos de datos en la red, dónde viven en la red, y darle prioridad a su valor. Después de eso, cubra todas las partes a los que pueden acceder estos datos tanto a nivel externo como interno. Planee proteger estos datos, en reposo y en movimiento, y controle (y monitoree) todos los accesos al mismo.

Documente planes para varios escenarios: No todos los incidentes serán puramente sobre alguien hackeándole. Las organizaciones deben planificar los ataques externos, así como los incidentes derivados de los bienes perdidos o robados, los accidentes y los agentes maliciosos desde dentro (incluyendo cuando un forastero compromete el acceso a la información privilegiada).

Establezca una base de operaciones: Una base de operaciones es un centro de mando. Esto hará las cosas más fáciles para la organización, y con frecuencia equivale a nada más que una sala de conferencias o la oficina más grande en el edificio. Podría estar en la parte trasera si es necesario, pero siempre y cuando se establezca una, eso es lo importante.

Nomine un solo punto de contacto: Asegúrese de que este punto de contacto sea asequible a todos los que trabajan el incidente, y a aquellos que necesitan información y actualizaciones periódicas. También es conveniente asegurarse de que haya un acceso rápido a un representante de prensa en caso de necesidad. Si se necesita un portavoz, de ahí en adelante debe ser la única voz que hable para la compañía al público con respecto a cualquier incidente. Deje que el equipo legal se encargue de los asuntos de cumplimiento, si es necesario.

Actualice y mantenga: Asegúrese de que los planes de respuesta a incidentes se actualicen regularmente, y que la información se mantenga al día. Si se agregan nuevos activos a la red o nuevos empleados, asegúrese de que el plan refleje los cambios pertinentes. Esto debe hacerse cada año por lo menos.

Por último, no importa lo bueno que sea el plan, nunca sobrevive a su primera prueba real. Asegúrese de que haya un después del informe de la acción realizada, y aprenda de los errores, problemas o fracasos. Ajuste los planes y políticas según sea necesario.

 

– Steve Ragan, CSO (EE.UU)

 

Botnets: La evolución de la amenaza informática

El ataque a la seguridad de un equipo ha evolucionado a la forma automatizada de establecer botnets. Este término, hace referencia a redes de computadoras que una vez infectadas, se convierten en equipos zombis y quedan a merced de un grupo de ciberdelincuentes para robar información, infectar otros sistemas y perpetrar otras acciones maliciosas, sin consentimiento de la víctima.

De acuerdo a Renato De Gouveia, Gerente de Mercadotecnia y Ventas de ESET, el objetivo de conformar botnets varía según los intereses del ciberdelicuente: “El ataque informático siempre tiene un fin específico, pero la meta no siempre es obtener alguna ganancia económica a través del robo de información bancaria. Un atacante, por ejemplo, puede alojar información delictiva con el uso de las botnets.”

Al respecto, en su Informe Tendencias 2014: El Desafío de la Privacidad en internet, el Laboratorio ESET Latinoamérica destaca que esta forma de hurto no solamente ha venido incrementándose, sino también fue cada vez más difícil de desarticular por las autoridades. “En 2013 se detectó el código malicioso Win32/ Rootkit Avatar. Dicha amenaza utiliza Yahoo! Group como medio para controlar las computadoras zombis. Asimismo, esta botnet posee técnicas para evadir análisis forenses durante un proceso judicial,” indica el texto difundido por la empresa global de soluciones de software de seguridad.

Con respecto a las formas de ataque, De Gouveia comenta que puede ser vía cualquier teléfono móvil, correo electrónico, red social, navegador, y hasta en medios removibles como pendrives. “Una forma común de atacar es cuando el usuario es partícipe. Al abrir un correo electrónico, descargar una aplicación o visitar un sitio web específico. Otra vía, puede ser una red social, donde un código malicioso se replique de forma masiva a una importante cantidad de usuarios, y no olvidar los pendrives,” expone.

El informe de Laboratorio ESET Latinoamérica 2014 también detalla la posibilidad futura de detección de nuevos casos de códigos maliciosos y familias que estén destinadas a conformar este tipo de redes y perfeccionar su amenaza. Esto, al presentar “la creación de una red botnet conformada por un millón de navegadores como caso en el evento de seguridad informática Black Hat 2013.”

El experto recomienda a los usuarios tomar precauciones al descargar cualquier información o aplicación desde su dispositivo móvil o computadora: “Lo esencial es tener una solución antimalware como ESET Mobile Security para el caso de un dispositivo móvil, la cual tiene una versión gratuita y permite garantizar protección de cualquier tipo de ataque por código malicioso. Asimismo, el usuario debe generar algún criterio para decidir o no descargar una aplicación. Por lo general, los permisos que solicitan no requieren acceso a las coordenadas GPS del celular,” enfatiza.

 

-Comunicado de Prensa

25 años de Office: un partner para la productividad de las empresas

Es increíble que ya hayan pasado 25 años al recordar el 1 de agosto de 1989, cuando Word, Excel y PowerPoint formaron Office, la banda de productividad creada por Microsoft para computadoras personales que hoy celebra su aniversario 25.

 

Office hizo su primera aparición en Apple Macintosh y más tarde, en 1990, llegó al gran escenario de Windows, donde ha tenido una carrera triunfal. En la actualidad, Office es utilizado por más de mil millones de personas en todo el mundo. “Nuestra primera aparición como ‘Office’ fue en 1988, en COMDEX en Las Vegas, hemos recorrido un gran camino desde entonces de la mano de los fans”, menciona Excel al recordar una de las expos más grandes de computación que se realizaba en Las Vegas y en la que Office tocó por primera vez para el público.

 

A partir de esa fecha, Office comenzó un largo camino para convertirse en lo que es hasta ahora: una banda que permite a los fans trabajar, colaborar y ser productivos desde casi cualquier dispositivo, en cualquier lugar, todo a través de la nube de Microsoft.

 

“Han sido 25 años increíbles, en los que juntos le hemos llegado a muchas personas, hemos logrado que trabajen de mejor manera y estamos muy contentos de seguir en esta aventura de evolución y reimaginación de la mano de nuestros fans”, comenta PowerPoint, el otro miembro fundador de Office.

 

Durante estos 25 años, Office ha pasado por diferentes transformaciones y versiones (11 para Windows y 6 para Mac y una para iPad), además de cambiar la forma en que se ofrece al público, en un inicio sus “LPs” se vendían en diskettes, después en CD-ROM y DVD. Hoy la versión más actual también se puede descargar en línea y permite escucharse desde la nube.

 

También ha cambiado el número de integrantes, pues algunos se han agregado en el camino y otros ya no están. “Comenzamos sólo tres pero con el paso del tiempo hemos crecido, por ejemplo hoy nos acompañan Outlook, Publisher y OneNote”, recuerda Word. Debemos recordar a ex miembros como Microsoft Mail, Microsoft Schedule Plus, Microsoft Assistant, Microsoft Entourage, que han dado paso a nuevos integrantes que hacen más rica la experiencia.

 

Con Office 365, que es la versión más reciente, y a 25 años de su primera aparición en público, el servicio de productividad de Microsoft tiene una nueva cara. “Ahora los fans pueden trabajar desde la nube, colaborar en un documento en tiempo real y llevar Office a donde vayan, en todos sus dispositivos”, menciona OneNote, uno de los miembros más nuevos de Office. “Tengo poco tiempo de ser parte de Office, pero me he integrado a la perfección y estoy muy emocionado de ser parte de un servicio que utilizan tantos fans”.

 

En un texto de su autoría, Bill Gates, fundador de Microsoft y productor de Office, comentó hace unos años: “Algunas personas sienten curiosidad por saber qué aplicaciones utilizo y si hay alguna característica de Office que haya cambiado mi forma de trabajar. Empleo la mayor parte de mi tiempo en comunicarme con colegas, clientes y socios, por tanto, Outlook es la aplicación que más utilizo”. Gracias a su versatilidad, Office puede ser utilizado por estudiantes, amas de casa, empleados,  profesores, y claro, gerentes y CIOs y cuenta con diferentes opciones de acuerdo con el lugar donde se utilice como escuela, hogar y empresas de cualquier tamaño; es un servicio que se adapta a las necesidades del usuario y no al revés.

 

Ha sido un largo camino desde ese lejano 1 de agosto de 1989, pero Office se mantiene con la misma energía de ese entonces y ha evolucionado a la par de la tecnología para mantenerse en la cima de la las listas de popularidad en cuanto a productividad se refiere y permitir que los fans hagan sus cosas más rápido y mejor.

 

Francisco Carrasco

Check Point lanza los gateways 13800 y 21800

Las soluciones ultrarrápidas ofrecen el mejor rendimiento en su categoría y un nivel superior de seguridad multicapa.

 

Dos nuevos gateways de seguridad amplían el portfolio de seguridad de red para el data center de Check Point Software Technologies. El nuevo appliance 13800 completa la línea de los 13000, mientras que el 21800 aumenta la familia de los appliances 21000.
Las organizaciones y centros de datos demandan a día de hoy un alto rendimiento de red y tienen crecientes necesidades de aumentar el ancho de banda. Asimismo, requieren de soluciones de seguridad dinámicas y multi-capa que puedan ofrecer protección en el escenario actual de amenazas nuevas y cambiantes. El appliance 13800 ofrece las protecciones de seguridad líderes en la industria y un rendimiento avanzado, con más de 3,800 unidades SecurityPower (SPU), así como 6.5 Gbps de tráfico IPS. Por su parte, el appliance 21800 ofrece hasta 4,300 unidades SPU y 7 Gbps de tráfico IPS, proporcionando la baja latencia requerida por los entornos de red más exigentes. Además, ofrece una alta fiabilidad y facilidad de servicio para reducir al mínimo los costos de mantenimiento.
“Ofrecen la potencia, la extensibilidad y el rendimiento que requieren los exigentes entornos de centros de datos y, de forma paralela, proporcionan el mayor nivel de seguridad a través de las soluciones de seguridad de nueva generación líderes en la industria,” señaló Dorit Dor, vicepresidenta de producto de Check Point.
Como parte de la familia de gateways de seguridad para el data center, los appliances 13800 y 21800 ofrecen la protección multi-capa de Check Point, con cuatro paquetes de seguridad predefinidos, entre los que se incluye Next Generation Firewall, Threat Prevention, Data Protection y Secure Web Gateway, consolidando más protecciones de seguridad por appliance.
Entre las características del appliances 13800 está el rendimiento de 3.800 SPU y 6,5 Gbps de tráfico real del IPS, y la conectividad escalable con hasta 26 puertos 1GbE y 12 puertos 10GbE.
El appliance 21800 tiene un rendimiento de 4,300 SPU y 7Gbps de tráfico real del IPS. También incluye la opción de Módulo de Aceleración de la Seguridad (SAM), aumentando el rendimiento del firewall hasta 11Gbps y minimizando la latencia del servidor por debajo de 5µs. Por otro lado, tiene una conectividad escalable con hasta 37 puertos 1GBE o 13 puertos 10GBE.

 

ComputerWorld

Robo y destrucción de datos, ¿está usted preparado?

Históricamente, muchos atacantes han usado una brecha en la red para robar información con fines de lucro y actualmente el riesgo se extiende a nivel de estado/nación.

  • ¿Conoce la manera en la que operan los cibercriminales?
  • ¿Es suficiente emplear una solución DLP (Data Lost Prevention) para enfrentar estos ataques?
  • ¿Cómo puede afectar el “ransomware” a su organización?
  • ¿Qué efectos puede tener el uso de “seguridad ofensiva”, aquella donde los gobiernos y las empresas amenazan con ataques, en represalia contra quienes sean capturados atacando sus intereses?
  • ¿Cómo actuar frente a las Amenazas Avanzadas Persistentes (APT)?

Le invitamos este jueves 21 de agosto de 2014 en punto de las 10:00 Hrs. al webcast “Robo y destrucción de datos, ¿está usted preparado?”, en el que Pavel Orozco, Gerente de Ingeniería de Preventa para Latinoamérica, y Ramón Salas, Gerente Regional para México y Centroamérica, ambos de Websense, ofrecerán una guía práctica para responder a estos y otros desafíos que afrontan los departamentos de TI de hoy.

En este seminario virtual, moderado por Karina Rodríguez, CIO México, usted podrá interactuar con sus colegas y participar en una sesión de preguntas y respuestas en la que se resolverán todas sus dudas.

Regístrese hoy mismo