Día: 9 marzo, 2016

Blue Coat y NetApp se unen para ofrecer almacenamiento de alta densidad y seguridad forenses

Blue Coat y NetApp anunciaron que ambas  empresas están trabajando para proporcionar soluciones de almacenamiento de alta densidad que permiten realizar análisis forenses de redes extendidas. Esta combinación del almacenamiento de alta densidad de NetApp y la solución de respuesta a incidentes y técnicas forenses del Análisis de seguridad de Blue Coat ofrece a los clientes una solución de almacenamiento que amplía la ventana de captura de semanas a meses dentro del mismo espacio físico. Los clientes pueden conservar más evidencia valiosa que puede ayudar a limitar la exposición en el caso de una violación de seguridad, y cuentan con la capacidad para reproducir y reconstruir exactamente cómo el atacante infectó el sistema y qué se extrajo.

Con la llegada de los ataques dirigidos sofisticados, las organizaciones enfrentan una demanda creciente de almacenamiento más escalable a medida que trabajan para proteger, detectar y remediar los ataques de red. El Análisis de seguridad de Blue Coat trabaja para proporcionar una respuesta proactiva a incidentes al detectar permanentemente las actividades maliciosas y enriquecer los datos conservados a fin de señalar las posibles vulnerabilidades. La capacidad para conservar y enriquecer más datos puede reducir el tiempo que lleva descubrir una infracción de semanas a horas.

Robert Westervelt, gerente de investigación de  productos de seguridad de  IDC, comentó: “Una plataforma de análisis sólida proporciona a las organizaciones la capacidad para modernizar las inversiones que han hecho en su infraestructura de seguridad para obtener una visibilidad de la naturaleza cada vez más distribuida del entorno corporativo. Esta visibilidad requiere el análisis de eventos en tiempo real y debe incorporar análisis históricos para identificar amenazas. El carácter evolutivo del panorama de amenazas y la determinación de los atacantes de aprovechar las complejidades asociadas con el consumo de nubes, una fuerza de trabajo móvil y la naturaleza descentralizada de los activos digitales exigen que las organizaciones apoyen con una respuesta rápida usando este enfoque. Las organizaciones deben mejorar su capacidad para contener las amenazas antes de que se produzca un daño generalizado”.

Como un elemento fundamental de esta solución, Blue Coat proporciona su dispositivo de Análisis de seguridad y técnicas forenses de red de 10G de alto desempeño en un factor de forma compacto de 1U. Gracias a su capacidad para capturar, indexar, clasificar y reproducir todo el tráfico de la red a velocidades de hasta 10Gbps en un solo dispositivo, permite a los profesionales de respuesta a incidentes determinar rápidamente la causa raíz de un ataque. En combinación con el sistema Serie E de NetApp, se pueden entregar 240TB de almacenamiento en solo 4U de espacio en el bastidor, que pueden expandirse a 720TB de almacenamiento por dispositivo de Análisis de seguridad. La solución de Análisis de seguridad de Blue Coat ahora es compatible con NetApp. Esta solución conjunta está disponible a través de los revendedores de Blue Coat.

“Los profesionales de seguridad dependen de un volumen de datos sin precedentes que deben ser capaces de capturar, controlar y analizar rápidamente”, comentó Maria Olson, vicepresidente, Alianzas Estratégicas Globales, NetApp. “En NetApp, nos aseguramos de que los profesionales de seguridad tengan la libertad y movilidad para acceder a los datos y la información que necesitan y para apoyar las iniciativas clave de cumplimiento y seguridad de los datos. Los clientes que implementen el Análisis de seguridad de Blue Coat en conjunto con nuestro sistema Serie E podrán almacenar, analizar y recuperar datos fundamentales de manera oportuna y rentable”.

“En un momento en que las organizaciones están siendo bombardeadas por incidentes de seguridad, uno de los aspectos más críticos de una solución de seguridad empresarial es entender exactamente lo que ocurre en la red”, declaró Peter Doggart, vicepresidente, Desarrollo Comercial, Blue Coat. “Mediante la integración de nuestra solución de análisis de seguridad con el almacenamiento de alta densidad de NetApp, Blue Coat permite a sus clientes llevar a cabo un análisis y una resolución mucho más rápidos de posibles infracciones y ataques, incluso en las redes más grandes y exigentes”.

 

Comunicado de Prensa.

SteelFusion de Riverbed extiende su soporte para Azure y AWS

Riverbed anunció que su solución hiperconvergente SteelFusion está extendiendo su alcance a los entornos de la nube con soporte para Azure a través de Microsoft StorSimple y los Servicios de Red de Amazon a través de AWS Storage Gateway.

Los clientes ahora podrán acceder a más opciones para el almacenamiento de datos basado en la nube a través de locaciones remotas y pueden aprovechar cloud como un nivel de almacenamiento secundario para añadir capacidad, copia de seguridad, o para la organización en niveles en conjunto con el almacenamiento de bienes de centros de datos privados.

“Estamos emocionados de ofrecer a nuestros clientes de SteelFusion más opciones y flexibilidad con la habilidad de almacenar sus datos remotos en la nube, ya sea con Microsoft Azure o los Servicios de Red de Amazon,” aseveró Paul O’Farrell, Vice Presidente Senior  y Gerente General de SteelHead, SteelFusion y soluciones SD-WAN en Riverbed.

Este anuncio se hace tras la liberación de SteelFusion 4.0, en noviembre, donde Riverbed anunció el soporte de SteelFusion para los clientes usando VMware vSphere 6. Hoy en día, Riverbed continua expandiendo su ecosistema SteelFusion con los principales proveedores de la nube de AWS y Microsoft.

“Entrerprise Strategy Group está muy impresionado con las capacidades únicas de SteelFusion para simplificar la gestión de las aplicaciones virtuales, seguridad y protección de datos en locaciones ROBO (oficinas remotas y sucursales),” dijo Colm Keegan, Analista Senior de la nube, Enterprise Strategy Group.

Por medio de SteelFusion, las sucursales pueden ser movidas, respaldadas y restauradas increiblemente rápido desde el centro de datos central, y ahora convenientemente en la nube, sin requerir asistencia del personal operacional en la sucursal.

Combinando la virtualización, la entrega de almacenamiento inteligente, y la optimización de la WAN, SteelFusion se caracteriza por ser una solución de infraestructura hiperconvergente diseñada para cumplir con los desafíos de oficinas remotas y sucursales (ROBO) de TI en mente. SteelFusion ofrece eliminar todos los servidores físicos, almacenamiento y datos valiosos de locaciones ROBO, consolidar y acelera las operaciones ROBO TI que requieren mucho tiempo y extender la seguridad de clase empresarial, los servicios y la capacidad de recuperación del centro de datos central, y ahora la nube,  y sin comprometer el rendimiento.

SteelFusion ofrece, además, una reducción de costos operacionales de la gestión de ubicaciones remotas, aumentando la seguridad de datos, mejorando la continuidad del negocio y la agilidad de TI con 100x tiempos más rápidos de recuperación y 30x de despliegue más rápido de los servicios de sucursales y sitios, y proporcionando una aumento de hasta 100x en el rendimiento de las aplicaciones en la sucursal de una mayor productividad.

Comunicado de Prensa.

El 72% de los autos nuevos tendrán conectividad integrada en 2021

Los nuevos automóviles que se comercialicen la llevarán, en su mayoría con el 72%, añadirán conectividad integrada en 2021. Las grandes marcas de Estados Unidos, Europa y China lo van a abanderar y, por ejemplo, General Motors espera contar con 12 millones de suscriptores de su servicio OnStar a nivel mundial a finales de este mismo año entre todas sus marcas.

General Motors, desde luego, está impulsando este mercado, pero también Ford, que sostiene que ya tiene 15 millones de vehículos equipados con su sistema SYNC Connect en todo el mundo, según ABI Research.

La consultora también observa que la conectividad en los autos resulta cada vez más atractiva para el consumidor debido a que las soluciones integradas son más económicas ya que los planes de datos compartidos evitan a los conductores contratar otro servicio adicional para el automóvil.

En este sentido, la firma señala que cada vez hay mayor competencia entre los operadores, en Estados Unidos entre AT&T y Verizon, mientras que en Europa compiten Vodafone, T-Mobile y Telefónica. En China, las principales operadoras también están abordando activamente este negocio.

Otro apartado que impulsa estos movimientos es la tecnología eCall, que viene acompañada de un aumento de concienciación de los usuarios en materia de seguridad, según ABI Research.

No obstante, también apunta que la ciberseguridad sigue siendo un reto y que, para superar el obstáculo, muchos fabricantes están implementando ya capacidades de software over-the-air, lo que puede impulsar todavía más la conectividad en los vehículos.

Redacción

 

Cloudera y EMC crean una solución para Apache Hadoop

El DSSD D5 será la primera solución de una nueva categoría de almacenamiento, Rack Scale Flash. Orientada al Big Data, el cual está destinado en mejorar el rendimiento de las nuevas aplicaciones de análisis en Hadoop.

Cloudera colaborará en la creación de un plug-in para la API de EMC, DSSD D5, que permitirá innovaciones en almacenamiento de alto rendimiento en el ecosistema ApacheTM Hadoop. De esta forma, ambas compañías amplían su colaboración tecnológica.

“Cuando empezamos a trabajar con EMC en Isilon, y creció al incluir DSSD, fue porque creímos en la necesidad de una arquitectura de big data capaz de soportar tanto el almacenamiento local como el remoto”, explica Mike Olso, founder y chief strategy officer en Cloudera. “Ese trabajo está empezando a dar sus frutos y estamos entusiasmados por ver los nuevos casos que nuestros usuarios y colaboradores pueden llevar a cabo”.

“Nuestra relación con Cloudera está permitiendo que nuestros clientes comunes obtengan más valor de su ecosistema Hadoop con la plataforma flash de más alto rendimiento de todos los tiempos. Tiene el potencial de cambiar las reglas del juego”, explicó Jeremy Burton, presidente de productos y Marketing en EMC Corporation.

Hadoop aporta a las empresas la posibilidad de almacenar y analizar datos en tiempo real, elementos clave en la transformación digital de las empresas. El DSSD D5 en el que colaboran Cloudera y EMC supone una nueva plataforma de almacenamiento flash capaz de hacer frente a los grandes volúmenes de trabajo en Apache Hadoop. Gestionado con Cloudera Enterprise proporciona un mayor rendimiento para estos volúmenes de trabajo. En alabras de los desarrolladores, esta solución alcanza un rendimiento diez veces mayor para aplicaciones del día a día como la detección de fraudes, de autorización de tarjetas de crédito o de analítica avanzada.

Este dispositivo está orientado a sectores como el internet industrial, vehículos conectados o sistemas financieros que necesitan llevar a cabo análisis de datos en tiempo real. El sistema ofrece acceso directo a la memoria (DMA) dirigido en HDFS y con una conectividad de baja latencia. El uso más eficiente de flash supone también reducir el número de copias requeridas sin dejar de ofrecer la disponibilidad de datos en clave empresarial. “Las capacidades analíticas son absolutamente imprescindibles para mejorar la experiencia del cliente, generar ingresos y adelantarse a la competencia”, aseguró Burton.

Toñi Herrero Alcántara

 

Seguridad empresarial en un mundo de movilidad y nube, la oferta de Microsoft

El noviembre pasado, Satya Nadella, CEO de Microsoft, resaltó la necesidad de un nuevo enfoque de seguridad empresarial y trazó algunas de las inversiones que la compañía estaba haciendo. Este nuevo enfoque impulsa a nuestros clientes a acelerar su adopción de una postura de seguridad para proteger, responder y detectar.

Es de extrema importancia mantener a salvo nuestras redes de trabajo, así como proteger nuestros datos y los datos de nuestros clientes. Como jefe de seguridad de la información de Microsoft, estoy constantemente buscando maneras de poder mejorar nuestra postura de seguridad, a través de nuevas tecnologías que aceleren nuestra habilidad de proteger, detectar y responder ante incidentes cibernéticos.

Proteger el ambiente de Microsoft conlleva manejar la seguridad para más de un millón de dispositivos corporativos alrededor del mundo, con ayuda de múltiples plataformas. La diversidad del ambiente de cómputo de Microsoft a menudo refleja esa de nuestros clientes, lo cual permite el desarrollo de servicios de acuerdo a sus necesidades de seguridad. La compañía tiene como tradición ser el primer cliente de sus propias tecnologías, trabajando duro para asegurar que los productos están preparados para el resto de los clientes antes de salir al mercado.

Mientras que los atacantes se han vuelto más sofisticados, existe una necesidad de evolucionar la habilidad de obtener ideas en tiempo real, además de predicciones inteligentes a través de nuestra red, y así poder estar un paso delante de las amenazas. Debemos poder correlacionar nuestros datos de seguridad con nuestros datos inteligentes de amenazas, para saber diferenciar el bien del mal. También debemos tomar ventaja de la industria y de nuestros socios para asegurar un acercamiento amplio y comprensivo.

Al alinear estas tres cosas con el enfoque de seguridad de Microsoft, es cuando la seguridad llega a nuestros clientes –una plataforma holística, ágil y segura, la cual está informada con datos por parte de nuestra gráfica inteligente de seguridad y de la integración de nuestros socios y de la industria. Desde que Satya discutió nuestro nuevo enfoque vigorizado a la seguridad hace 100 días, hemos tenido un significante progreso, el cual nos gustaría compartir con ustedes hoy.

 

Plataforma Segura

Hemos hecho un número de mejoras a nuestra plataforma para ayudar que el TI puedan permitir rápidas innovaciones mientras que protegemos los datos corporativos, así como los activos.

  • Disponibilidad general de Microsoft Cloud App Security, para proteger los datos de los clientes dentro de las aplicaciones SaaS.
  • Adicionalmente, estamos anunciando Microsoft Cloud App Security, basada en la tecnología de Adallom, y la cual estará disponible de manera general en abril de 2016 con el mismo nivel de visibilidad y control que los departamentos de TI tienen en sus redes dentro de las instalaciones para sus aplicaciones Saa.
  • Nuevas mejoras de seguridad que vienen a Office 365 con Cloud App Security como: Alertas avanzadas de seguridad para notificar anomalías o actividades sospechosas en el servicio y Descubrimiento de aplicaciones de la nube, lo cual permite al TI analizar cuáles son los servicios de la nube a los que sus usuarios se están conectado.
  • Permisos de aplicaciones, lo cual provee la habilidad de aprobar o revocar permisos para servicios de terceros a los que usuarios tienen la autorización para conectarse a través de Office 365.
  • Customer Lockbox para SharePoint y OneDrive for Business empiezan a ser lanzados a principios del Q2.
  • Customer Lockbox para Office 365 que ofrecerá mayor transparencia y un mejor control sobre sus datos en Office 365 a los clientes.
  • Mayor manejo de seguridad y opciones de reporte en Azure Security Center con el que los clientes tienen la habilidad de configurar las políticas de seguridad para cada una de sus suscripciones de Azure.
  • Un nuevo tablero de Power BI permite a los clientes visualizar, analizar y filtrar las recomendaciones y alertas de seguridad desde cualquier lugar, incluyendo dispositivos móviles.
  • Extenderr la seguridad y auditoria en la Suite de Control de Operaciones de Microsoft (OMS –por sus siglas en inglés). Un mejorado tablero de seguridad y audición proveerá una mejor visión dentro de los eventos relacionados a la seguridad, a través de los centros de datos de los clientes.

 

Gráfico Inteligente de Seguridad

A medida que los clientes evolucionan sus estrategias de seguridad desde un sencillo modelo de “proteger y recuperar”, a una postura de respuesta, protección y detección de manera holística, la inteligencia se vuelve central. En noviembre compartimos cómo es que usamos nuestras ideas desde nuestro gráfico de seguridad inteligente, formado por trillones de señales por parte de billones de fuentes para detectar de una mejor manera los ataques, así como acelerar la respuesta y protección de nuestros clientes y socios de las amenazas modernas actuales.

Los nuevos productos que vamos a lanzar hoy mejorarán nuestras señales de seguridad, ayudarnos a protegerlos y ayudarlos a que se ustedes mismos se protejan.

 

  • Azure Active Directory Identity Protection en vista previa. Microsoft por proteger las identidades de los clientes, y obtiene una tremenda precisión al analizar la señal de más de 14 billones de inicios de sesión, para ayudar a identificar 300 mil autenticidades potenciales de usuarios comprometidos al día.
  • Azure Security Center Advanced Threat Detection. Microsoft ha desarrollado la capacidad de analizar los datos de más de un billón de PCs a nivel mundial para detectar sistemas comprometidos.
  • Nueva visualización de amenazas en OMS. La Suite de Control de Operaciones se nutre de la inteligencia global de amenazas de Microsoft, para alertarlos cuando el registro del firewall, WireData, o registro de IIS indique que uno de sus servidores se comunica con una dirección maliciosa IP. Al trazar en la gráfica la fuente de estos ataques en un mapa interactivo, los clientes ahora podrán visualizar los patrones de ataques y escarbar para aprender más.

 

Trabajar con Socios

Ninguna compañía puede resolver los retos de seguridad que nuestros clientes enfrentan hoy, lo cual es la razón de por qué existe un ecosistema de seguridad, y todos nuestros socios de seguridad, son la clave de este nuevo enfoque. Anunciamos las nuevas soluciones para socios por parte del Azure Security Center, las cuales facilitan a los clientes más que nunca el traer sus soluciones confiables de seguridad con ellos a la nube.

  • Expandir las ofertas a los socios por parte del Azure Security Center. Estamos anunciado que en las próximas semanas, el Azure Security Center descubrirá implementaciones para los cuales ha sido recomendada una siguiente generación de Firewall, y permitirá a los clientes provisionar CheckPoint vSEC en solo un par de clicks.

Nuestros clientes pueden empezar a usar la tecnología que estamos anunciando para protegerse ellos mismos de una mejor manera, de actuales y emergentes amenazas. En la conferencia RSA 2016 de la siguiente semana, vamos a compartir más acerca de nuestro enfoque y compromiso para proveer la plataforma, inteligencia y socios que ayudaran a proteger a nuestros clientes ahora y hacia el futuro.

 

 

Por: Bret Arsenault, jefe de seguridad de la información de Microsoft.

Las compañías se protegen encriptando y emigrando a la nube

Dado al aumento de ataques informáticos, muchas empresas inician medidas para mejorar la seguridad; conscientes de la insistencia de los ciberdelincuentes y de sus habilidades para robar información sensible, las compañías reaccionan.

El Informe Global Encryption Trends sale por 11º año consecutivo de la mano de Thales, la compañía centrada en los sistemas de información y seguridad de comunicaciones. Según éste, el aumento de las vulnerabilidades de los sistemas operativos o cloud, tanto en las compañías como en el uso privado, no pasa desapercibido para el mundo empresarial; han sido muy numerosos los casos que llegan a los medios de brechas en información sensible, ransomware o el filtrado de datos de clientes; la web de citas Ashley Madison vio cómo se exponían los detalles personales de sus contactos tras pasar por un chantaje de los ciberdelincuentes, siendo uno de los casos más sonados.

El estudio, que ha encuestado a más de 5 000 directores comerciales y responsables de informática, se ha realizado a lo largo de todo de Estados Unidos, Reino Unido, Alemania, Francia, Australia, Japón, Brasil, Rusia, México, India, Arabia Saudí y los Emiratos Árabes Unidos.  Las tendencias en encriptación quedan claras: se perfila como una de las medidas más importantes a la hora de prevenir o protegerse de ataques informáticos.

Cifrado de datos y nube contra los ataques

El problema al que se enfrentan por lo general las empresas son los ataques externos o los usos maliciosos internos, aunque los errores de los empleados son percibidos como la principal amenaza de seguridad, seguido por los fallos del sistema o aplicaciones. La encriptación como respuesta se enfoca especialmente en los datos de los empleados y Recursos Humanos, una información que se cifra más aún que los datos de pago, propiedad intelectual o registros financieros, lo que indica una mayor sensibilidad a la protección de datos personales.

El informe también señala la tendencia de que las empresas inician por pasar parte de su información a la nube, (un 56% está actualmente integrando información sensible en cloud), por consiguiente un 84% tiene planeado en los próximos dos años implementar esta tendencia al máximo. Además, el soporte tanto para la nube como en las instalaciones de despliegue fue calificado como el más importante a la hora de implementar soluciones de cifrado.

Peter Galvin, vicepresidente de Estrategia de Thales e-Security, explica que “sólo un tercio de los encuestados tenía una estrategia de cifrado global aplicada de manera consistente. El cifrado de la información está ahora ampliamente aceptado como las mejores prácticas para la protección de datos, y una buena estrategia de seguridad pasa por un cifrado bien implementado y la gestión de claves adecuada”.

De acuerdo con las principales conclusiones del informe, las organizaciones están adoptando soluciones de cifrado para reducir el riesgo, el fortalecimiento de su situación de seguridad y el cumplimiento de las normativas concernientes al respeto de la vida privada.

El Dr. Larry Ponemon, presidente y fundador del Instituto Ponemon que ha realizado junto a Thales el estudio, añade que “el informe de este año demuestra la importancia de la gestión de claves a través de aplicaciones empresariales centrales: de redes, bases de datos y cifrado a nivel de las aplicaciones PKI, los pagos,  almacenamiento en la nube pública y privada y más”.

Es por ello que las tendencias muestran como los ciberataques no se van ir reduciendo con el tiempo, sino que la seguridad de los sistemas se irán fortaleciendo en paralelo al avance de los hackers. Por ello, avanzar con la tecnología e innovar es un paso clave para que las empresas puedan protegerse.

-Redacción

Cómo elegir el UPS adecuado a las necesidades de su empresa

Es un hecho cada vez más cotidiano que las empresas no contemplen los inconvenientes que le puede ocasionar no contar con un sistema de alimentación ininterrumpida (UPS) que proporcione protección y resguardo a la información que contiene dentro de un centro de datos, un servidor o una simple computadora.

No sólo se trata de tener disponibles los servidores para su correcto funcionamiento en la empresa sino asegurar la continuidad de la comunicación dentro y fuera de la misma, a través del correo electrónico, base de datos, telefonía IP, y otro tipo de servicios y aplicaciones sin que se detenga su ejecución diaria y sin interrumpir la continuidad del negocio.

UPS  por sus siglas en  inglés significa Uninterruptible Power Supply que es un  sistema de energía ininterrumpible con  baterías de gran capacidad que puede proporcionar energía eléctrica en contingencias en el suministro de energía a todos los dispositivos electrónicos conectados a él, adicionalmente, dicho equipo es capaz de regular el flujo de electricidad, picos de voltaje, variaciones indeseables en servidores o cualquier aparato electrónico de uso crítico que pueda afectar a los equipos conectados y frenar la operación de un negocio ya sea PYME, domótica, corporativo, e incluso salud.

Cuando estamos frente a una decisión de compra debemos tomar en cuenta una serie de características con las que un UPS debe contar, más allá de sólo el modelo o la marca:

  • El consumo en watts estimado
  • Tipo de equipo a proteger
  • Tiempo deseado de respaldo
  • Tipo de montaje o gabinete requerido ya sea rack o torre.
  • Tipo de conexión eléctrica a emplear, 120Vca o 220Vca, monofásica o trifásica.

COMPLET es una de las marcas que ofrece una oferta de servicios que incluye una visita preliminar al lugar donde se realizará la instalación para una recolección de datos sobre las condiciones en las que se encuentra  la instalación eléctrica y detectar así las necesidades de energía. Por otra parte la empresa asegura también brindar el servicio de instalación eléctrica del equipo UPS, el servicio de post venta que está constituido por personal calificado para la puesta en operación o para diagnosticar el estado de los equipos en caso de que exista un percance, así como servicio preventivo y correctivo.

 

Comunicado de Prensa.

Consejos para mantener la encriptación y seguridad de la información

La encriptación se ha vuelto un tema en boca de expertos y usuarios habituales de internet en los últimos días, se trata de algo que utilizamos prácticamente todos los días sin De hecho, es probable que estés utilizando la encriptación hoy mismo, sin saberlo.

Junto con otras prácticas de privacidad en línea, la encriptación puede proteger cualquier tipo de información personal en línea, tales como correos electrónicos, fotografías hasta datos médicos y bancarios, permitiendo así realizar operaciones en línea de forma más segura. Como parte de la campaña de educación acerca de la encriptación de Mozilla, (advocacy.mozilla.org/encrypt), la compañía comparte 7 consejos para ayudar a asegurar que las experiencias de usuario en Internet estén encriptadas y resulten así más seguras y privadas.

 

1. Toma medidas para encriptar tus comunicaciones. La encriptación es la codificación de datos que permite que sólo las personas con una clave especial puedan desbloquearla. La mayoría de los sistemas de comunicación modernos utilizan una fuerte encriptación. iMessage, Signal y WhatsApp, proporcionan mensajes de texto encriptados. Facetime, Signal, Firefox Hello, y Google Hangouts ofrecen vídeoconferencias encriptadas. Los servicios de e-mail, llamadas ordinarias y SMS, por el contrario, no ofrecen una seguridad demasiado fuerte.

 

2. Asegúrate de que tu software está actualizado. Las actualizaciones de software son como cambios de aceite – pueden resultar algo engorrosos en el momento pero pueden salvar tu vida en un momento dado. Actualice aplicaciones y dispositivos de manera regular para aprovechar los últimos y mejores avances de seguridad proporcionadas por los desarrolladores. Muchas aplicaciones y sistemas operativos de la actualidad se actualizan automáticamente para permitir una seguridad mejorada, si usted tiene esta función activada se verá más seguro.

 

3. Al introducir información personal en línea, asegúrate de que el sitio web utiliza encriptación. Sin el cifrado, cualquier información que envías a una página web representa un riesgo. Si se detecta algún tipo de bloqueo junto a la URL, a continuación, se utiliza el cifrado.

 

4. Aprende cómo funciona el online tracking. Muchos sitios web rastrean los patrones de búsquedas mientras se navega por la Web. En ocasiones, los sitios web, dejan esto claro desde que accedes e informan que van a utilizar tus datos con la finalidad de ofrecer una mejor experiencia en línea. Pero otras veces, este seguimiento tiene lugar sin un previo consentimiento. Mozilla recomienda su producto Lightbeam, los complementos que visualmente representan quien te está vigilando.

 

5. Utiliza la autenticación de dos factores, cuando sea posible. La autenticación de dos factores – por ejemplo solicitar un número pin que se envía a tu teléfono móvil- añade una capa adicional de seguridad a sus cuentas. De esta forma, los posibles “fisgones” necesitan tu número de teléfono, además que tu contraseña, lo cual dificulta su misión. Si el sitio web o aplicación te ofrece esta opción, no dudes en tomarla.

 

6. Tómate en serio tus contraseñas. Es clave utilizar contraseñas largas y robustas, que contengan letras en mayúsculas y minúsculas, así como números y caracteres especiales. Pero que haya creado una contraseña fuerte no significa que deba utilizar la misma contraseña para todas sus cuentas.

 

7. Borra las cuentas que no utilice. ¿Alguna vez ha creado un perfil para una nueva red social, o un sitio web y después ha perdido el interés en la misma rápidamente? Nos pasa a casi todos. Si ya no estás haciendo uso de una red social o un servicio, no hay razón para continuar ofreciendo tus datos tan gratuitamente. Además, algunos servicios y aplicaciones incluso venden datos de usuarios que abandonan sus cuentas; así que si no la utilizas, ciérrala.

 

-Redacción.

Las principales brechas de seguridad de 2015

Tanto el ransomware, como la pérdida de dispositivos o exploits-day-to-day son algunos de los ingredientes de los problemas a los que se enfrentan las empresas, según el último informe de seguridad de Trend Micro.

Dentro del informe anual de seguridad, llamado, “Preparando el escenario: el horizonte de amenazas dicta las futuras estrategias de respuesta”, estudia las mayores brechas de seguridad del 2015 y marca las tendencias generales de esta área. Los ciberdelincuentes son cada vez más atrevidos e ingeniosos así como el ciberespionaje que llevan a cabo y su actividad clandestina.

“Los métodos tradicionales de protección de datos y activos no son suficientes, deben reevaluarse la seguridad corporativa y personal”, señala Raimund Genes, CTO de Trend Micro.

El ransomware y otros tipos de ataques es una preocupación creciente para las organizaciones; casos famosos como el de Hacking Tean y Anthem, representan los mayores miedos y riesgos de las empresas. Las brechas más importantes en los Estados Unidos del año pasado fueron el resultado de la pérdida de dispositivos en un 41% de los casos (la piratería y el malware le siguen de cerca).

“Las organizaciones deben estar preparadas para defenderse de unos ataques potencialmente mayores en 2016. Este descubrimiento puede ayudar a la comunidad de seguridad a anticiparse y responder en las áreas en las que los hackers están intentando mejorar”, añade Genes.

El informe también señala que en el 2015 se descubrieron más de 100 ataques zero-day, junto con la campaña de ciberespionaje de larga duración, Pawn Storm. Esta campaña empleó exploits de día cero para atacar organizaciones de cierta importancia (alcanzando organismos de defensa de Estados Unidos, fuerzas armadas de cierto país de la OTAN o ministerios de asuntos exteriores).

La Deep Web tampoco se queda al margen; la parte más oscura de la red ofrece refugio a los mercados clandestinos en los que se ofertan datos específicos muy rentables según la región (desde pornografía infantil hasta información sensible privada).

Otra área que empieza a vivir un auge en sus ataques es el IoT, una industria que se está desarrollando a marchas forzadas en cuanto a seguridad se refiere y que según comentan los expertos no cuenta con la preparación necesaria para proteger al usuario de ciberataques sencillos.

El malvertising que aparece en el estudio tampoco es ninguna novedad: en el 2015 el Angler Exploit Kit fue el más sonado, con un 57.3%  en la “cuota de mercado” de los los Kit Exploit.

El informe concluye no sin buenas noticias: durante el año pasado se desmanteló la famosa botnet DRIDEX, aunque como repercusión negativa se relanzó la infraestructura Comando y Control (C&C) alojada en un proveedor de hosting inexpugnable.

-Redacción

Google DeepMind Challenge Match: humanos contra Inteligencia Artificial

El programa informático AlphaGo se enfrenta a Lee Sedol, es un jugador profesional de Go, en un torneo de cinco partidas retransmitido en directo por el canal de YouTube de DeepMind.

Cuando en 1997 la supercomputadora Deep Blue de IBM venció al campeón de ajedrez Gary Kasparov quedó patente el potencial de la inteligencia artificial. Esta semana, la lucha entre el hombre y la máquina se repite en el Google DeepMind Challenge Match. El torneo enfrentará al sistema AlphaGo de Google con Lee Sedol, uno de los mejor clasificados en el ranking de Go, un antiguo juego chino considerado más complejo que el ajedrez. Sedol, jugador profesional surcoreano de 33 años considerado uno de los mejores jugadores de Go de toda la década, se enfrentará a la máquina en cinco partidas retransmitidas en directo. De momento, la inteligencia artificial de Google ha ganado la primera partida al humano.

alphago-google_hi

Como nuevo desafío es este torneo desarrollado para el sistema AlphaGo de Google que ya consiguió batir al campeón Fan Hui el otoño pasado por 5-0 convirtiéndose en el primer programa capaz de vencer a un jugador profesional humano. Go ha sido considerado durante mucho tiempo uno de los retos más interesantes para la inteligencia artificial por su complejidad al permitir millones de posibilidades de movimientos. Es un antiguo juego chino que practican más de 40 millones de personas en todo el mundo y que está considerado como una de las cuatro materias esenciales para los escolares chinos. Las reglas son sencillas, los jugadores se turnan para mover piedras blancas o negros en un tablero con la finalidad de hacerse con las piedras de su rival o crear un territorio alrededor de éstas. Pese a su simplicidad, la verdadera complicación radica en que existen tantas posibilidades de movimientos como átomos hay en el universo, por lo que ha fascinado durante siglos a millones de jugadores.

AlphaGo está preparado para predecir los movimientos  que puede realizar un humano  en el juego el 57% de las veces aunque el verdadero desafío según sus creadores no es imitar a los humanos sino conseguir superarlos. El objetivo en el que se ha entrenado al sistema para que pueda desarrollar jugadas por él mismo. Para conseguirlo se han necesitado potentes computadoras y un extenso uso de Google Cloud Platform. Tras cada entrenamiento AlphaGo se ha enfrentado a otros programas consiguiendo ganar el 99% de las partidas.

El vencedor del torneo recibirá como premio un millón de dólares que en el caso de ganar AlphaGo irán destinados a UNICEF y otras organizaciones benéficas. Las cinco partidas tendrán lugar los días 9, 10, 12, 13 y  15 de marzo en Seúl.

Finalmente este torneo se transmitirá en medios asiáticos, todas las partidas serán retransmitidas en directo por el canal de DeepMind de YouTube con comentarios en inglés. Cada una de las partidas podría durar entre 4 y 5 horas.

Toñi Herrero Alcántara