Día: 26 abril, 2016

Security Fabric aborda los retos de la nueva seguridad perimetral

Fortinet Security Fabric tiene una arquitectura pensada para mejorar la comunicación directa entre algunos de sus productos como puedan ser los firewall FortiGate de nueva generación, los firewall de aplicaciones Web FortiWeb, así como los sistemas avanzados de protección ante amenazas FortiSandbox y FortiMail. La compañía también destaca que Security Fabric es compatible con soluciones de terceros a través de las correspondientes APIs.

Ken Xie, fundador, presidente y CEO de Fortinet ha destacado que “las nuevas tendencias tecnológicas como es el caso de IoT y cloud computing, están difuminando el perímetro de la red de las organizaciones, con lo que se hace necesario integrar hardware y software para ofrecer una respuesta rápida y unificada ante amenazas”. Es por este motivo por el que la marca ha anunciado Security Fabric, con el fin de garantizar una respuesta rápida y unificada ante amenazas. La compañía pretende ofrecer soluciones completas con las se debe dar seguridad a toda la infraestructura, incluyendo redes inalámbricas y cableadas, dispositivos IoT y sensores, capas de acceso, modelos de cloud pública e híbrida, redes definidas por software y sistemas virtualizados.

Fortinet realiza una propuesta compuesta de los últimos firewalls empresariales pertenecientes a la serie FortiGate 6000E y 2000E, equipados con la generación de procesadores FortiASIC CP9. También se han incorporado importantes mejoras en el framework de protección frente a amenazas avanzadas, permitiendo una respuesta automatizada a nivel local en coordinación con los servicios FortiGuard para afrontar las amenazas más globales. Por último, Security Fabric, el componente ahora anunciado que integra sistemas autónomos tradicionales en una única arquitectura diseñada en base a cinco atributos críticos: escalabilidad, conocimiento, seguridad, procesamiento y apertura. El cual se puede usar con el sistema operativo FortiOS, el cual actúa como un cuadro de mando único para Security Fabric, realizando inspecciones del tráfico y generando de forma dinámica inteligencia ante amenazas a nivel local y transmitiendo los datos a los laboratorios de FortiGuard.

fortinet-fortigate-6040e-small_hi

Los firewall de nueva generación emplean un nuevo ASIC con el fin de descargar a la CPU de la máquina de ciertas funciones de seguridad. También conocido como CP9, el ASIC impulsa el rendimiento de los firewall de nueva generación, englobados bajo la familia FortiGate. Es el caso del modelo FortiGate 6040E que permite velocidades de 320 Gbps frente a los 80 Gbps de los anteriores, además cuenta con el nuevo procesador el cual aumenta el rendimiento del tráfico de tipo SSL.

Los modelos FortiGate 2000E y 2500E también han implementado el ASIC CP9 incrementando las capacidades para entornos VPN y garantizando una inspección de contenidos más avanzada. El chip CP9 irá haciéndose extensible al resto de modelos de cortafuegos de Fortinet.

Alfonso Casas

Las Universidades aún no preparan para el mundo de la ciberseguridad

Suele comentarse como los hackers van muy por delante de la seguridad de las empresas; los cibercriminales son cada vez más hábiles y aunque la inversión de las compañías en seguridad aumenta el gap entre ambos parece hacerse cada vez más grande ¿dónde nace el factor diferenciador entre ambos?.

Según un estudio reciente de CloudPassage, señala que el problema surge de las universidades y de su falta de oferta adecuada en formación de ciberseguridad. Dicho informe destaca el análisis de 122 universidades americanas más relevantes en la formación tecnológica en base a los cursos que ofrecen, con un resultado decepcionante.

El CEO de la empresa, Robert Thomas, ha explicado que el informe evidencia la gran necesidad de cambio que hay en la educación universitaria para poder enfrentarse a las amenazas y ataques que existen en el mundo.

Los requisitos en ciberseguridad son inexistentes

Según el informe, de los 10 programas más importantes en programación ni uno solo requiere un curso de ciberseguridad para graduarse; de entre las 50 más importantes, solo tres cuentan con uno, un indicativo muy claro de dónde está el problema.

“Debemos cambiar el paradigma para que todos los programadores y desarrolladores que creen productos tengan en mente la seguridad a la hora de diseñarlos”, comenta Thomas. Mientras que para las empresas la seguridad ya es una de sus tres principales preocupaciones, las universidades siguen viéndolo como un elemento de accesorio, ya que sí se ofrecen cursos para los interesados, pero no se exigen a la hora de graduarse.

¿Dónde están los profesionales?

Crece la demanda de estos profesionales pero no la formación de estos: se estima que pronto habrá más vacantes libres que profesionales que puedan ocuparlas; en gran parte porque no hay profesionales formados y en parte porque formar a un empleado en ciberseguridad es costoso y aumenta mucho su sueldo, cabe destacar que es normal observar cómo se marchan a otras empresas que paguen mejor. Para 2018 la demanda de CSO habrá aumentado un 53%.

Otro factor se añade a la ecuación si se hace una comparativa de cibercriminales y expertos en seguridad: no solo tienen más “formación” los hackers, si no que superan en número a los analistas de seguridad.

Las universidades no tienen prisa

Parece simple solucionar el problema, pero no lo es: no solo es difícil para los alumnos acceder a estos programas, si no cursarlos. En muchos casos exigen que cambien de carrera, y a veces que alarguen sus estudios. Por otro lado la universidad tiene dificultades para cambiar el programa mientras aún tiene estudiantes en el plan antiguos.

Los alumnos que realmente están interesados en cursar estos estudios acaba buscando formación exterior a la universidad, un camino más difícil y que menos alumnos pueden alcanzar.

Con la disrupción digital, el IoT, y muchos otros avances, es un camino peligroso no alterar la educación de los profesionales del futuro: “esperemos que al exponer el problema empiece una discusión sobre cómo podemos cambiar de ruta”, concluye Thomas.

Patricia Bachmaier

 

El robot como nuevo compañero de trabajo

El autor del libro “Only Humans Need Apply: Winners and Losers in the Age of Smart Machines” asegura que los trabajadores de éxito pronto estarán trabajando con sistemas inteligentes.

No cabe duda que el próximo compañero de trabajo es el robot con IA, dichas máquinas inteligentes estarán en condiciones de reemplazar a las personas en algunos puestos de trabajo en un futuro no muy lejano. La situación, sin embargo, no es tan grave como algunos quieren hacer creer, según Tom Davenport, coautor del libro ‘Only Humans Need Apply: Winners and Losers in the Age of Smart Machines’, que saldrá a la venta en mayo en Estados Unidos.

En lugar de robar puestos de trabajo a los humanos, los sistemas de inteligencia artificial y los robots ayudarán a las personas a hacer mejor su trabajo. “Tenemos una nueva generación de tecnologías y necesitamos trabajar con ellas para ser más productivos y efectivos”, explicó Davenport. “Creo que en la mayoría de casos, vamos a trabajar con estas máquinas como colegas. Considero que la gente que prosperará será la que trabaje con las máquinas” agregó.

Hay gran cantidad de titulares preocupantes apuntando a que los robots robarán el trabajo a todo el mundo. La rebelión de los robots, según predicen algunos, seguramente acabará con los señores de las máquinas pero podría empezar con los robots asumiendo tareas como las de bombero, cartero, conserjes, cocineros de cocina rápida o taxistas. El pasado noviembre, el economista jefe del Banco de Inglaterra alertó de que los robots podrían ocupar el 50% de los puestos de  trabajo en  Estados Unidos e Inglaterra en 20 años. Esto supondría la pérdida del trabajo para más de 80 millones de americanos y hasta 15 millones de británicos. Unos meses antes, el Boston Consulting Group, predijo que en 2015 los robots pasarán de ocupar el 10% actual de los puestos de trabajo al 25%.

Mejor ser optimistas

Davenport, que ha escrito el libro junto con la periodista Julia Kirby, también es el autor de ‘Big Data at Work’ y ‘Thinking for a Living’ y asegura que la gente no debe tener miedo.  “Somos optimistas, creo que la gente no debe preocuparse demasiado por este tema”, aseguró Davenport, que es miembro del MIT Center for Digital Bussiness  y profesor en el Babson College. “Los puestos de trabajo no van a ser reemplazados por robots o por otras tecnologías cognitivas. Veremos cómo se pierden algunos trabajos marginales, seguramente en un rango de entre el 10% y el 20%, pero también veremos cómo se crean nuevos trabajos”. Según Davenport, estas pérdidas se irán dando en los próximos 10 años. “Estas cosas llevan mucho más tiempo de lo que se suele predecir”, explicó.

No sólo los puestos de trabajo de fabricación son los que corren peligro. Davenport señala que las tareas de los trabajadores del conocimiento también podrían hacerlas los robots o las máquinas inteligentes. En los próximos 20 años, podría afectar a campos como el derecho, la medicina, el marketing o incluso al periodismo.  “Estas son las áreas en las que está trabajando Watson de IBM y otras tecnologías cognitivas”, comentó Davenport. “Necesitan tanto conocimiento que simplemente los humanos no pueden abarcarlo. La oncología, por ejemplo, es demasiado compleja, y con la genómica, ¿cómo se lleva un registro de todos los genes del cáncer?”.

Los robots van con todo

La premisa dice que trabajaremos con robots, pero para empezar hay que desarrollar robots y sistemas inteligentes. “En las aseguradoras, un humano podría hacer las tareas más difíciles en que se requiere un poco de investigación o falta algún dato. En otros casos, la máquina podría hacer el trabajo que solían hacer las personas y sólo deberíamos preocuparnos de que lo está haciendo bien”, comentó Davenport. Aquellos que acepten este tipo de cambios serán los que vayan por el buen camino.

Los que trabajan en puestos que probablemente serán controlados por las máquinas, deberán encontrar cómo pueden supervisar el trabajo de los robots o buscar nuevas tareas una vez se hayan liberado de sus ocupaciones más mundanas. Podrían incluso plantearse un cambio hacia puestos donde se estén construyendo los robots, apoyándolos o comercializándolos. Si se quiere evitar a los robots, hay que elegir cuidadosamente la profesión: Davenport recomienda los guionistas de comedias para televisión.

“Hay mucho espacio para el optimismo”, dijo Davenport. “Las máquinas se harán cargo de esas tareas poco apasionantes. Y si diagnostican el cáncer más rápido o hacen sugerencias para mejorar los tratamientos, ¿por qué debemos oponernos?”.

Sharon Gaudin

 

Ataque de malvertising infecta con ransomware versiones viejas de Android

Hackers han logrado con el uso con dos conocidas vulnerabilidades para instalar silenciosamente ransomware en dispositivos Android con versiones viejas.

Unos ciberdelincuentes están utilizando dos conocidas vulnerabilidades para instalar silenciosamente ransomware en dispositivos viejos de Android. De esta manera, instalan su propio buscador para que les lleve a sitios web donde les esperan a las víctimas anuncios maliciosos.

Los ataques basados en web, que se aprovechan de las vulnerabilidades de un buscador o de los plug-in para instalar malware, son muy comunes computadoras con Windows, pero no lo eran en Android hasta este momento; esto se debe a que la seguridad del modelo de aplicación es más fuerte por lo general.

Un grupo de investigación de Blue Coat Systems han detectado que el nuevo ataque drive-by contra Android ha infectado uno de sus dispositivos de prueba, una tableta Samsung que emplea CyanogenMod 10.1 basado en Android 4.2.2.

“Esta es la primera vez, que yo sepa, que un exploit kit ha podido instalar con éxito aplicaciones maliciosas en un dispositivo móvil sin interacción alguna con la víctima, es decir, el usuario”, ha explicado Andrew Brandt, director de investigación de amenazas en Blue Coat. “Durante el ataque, el dispositivo no implementó el diálogo de permisos de aplicaciones normales que precede a la instalación de cualquier aplicación en Android”.

La investigación continuó con la ayuda de Zimperium, los analistas pudieron comprobar que el anuncio malicioso contenía código JavaScript, el cual se aprovechaba de una vulnerabilidad en libxslt. Este agujero de seguridad en libxslt es uno de los archivos filtrados el año pasado desde un software de vigilancia del grupo Hacking Team.

Si tiene éxito, el agujero de seguridad permite ejecutar un ELF llamado module.so en dispositivo, de forma que este también se aprovecha de otra vulnerabilidad para conseguir acceso de administrador, el mayor nivel de privilegios en un sistema: esta vulnerabilidad en la raíz se conoce como Towelroot, y se conoció en 2014. Después de que el dispositivo se vea comprometido, Towelroot descarga e instala un archivo APK (Android Application Package) que en realidad es un programa de ransomware llamado Dogspectus o Cyber.Police.

Afortunadamente la investigaciones señalan que esta aplicación no encripta los archivos del usuario, como hacen otros programas de ransomware. En su lugar, despliega una amenaza falsa alegando que agencias federales han detectado actividad ilegal en el equipo, y que el usuario debe pagar una multa.

La aplicación bloquea a las víctimas para que no puedan hacer nada más hasta que no paguen la falsa multa o hagan un reseteado de fábrica, aunque esta última opción borraría todos los archivos del dispositivo, por lo que es mejor conectarlo a una computadora y salvarlos primero.

Según ha comentado Brand, “el problema es que con este sistema todos los dispositivos antiguos que no hayan actualizado a la última versión de Android, son susceptibles de sufrir este tipo de ataque”. Por ello, los expertos siempre aconsejan actualizar los sistemas cuando sale una versión nueva, ya que suelen ir parcheando las vulnerabilidades que se descubren, aunque Android tiene el problema de la fragmentación de versión en versión.

Redacción

Samsung presenta la Galaxy TabPro S en México

Samsung presentó la Galaxy TabPro S en México, siendo el primer país de Latinoamérica en ofrecer el producto 2 en 1, desarrollado en colaboración con Intel y Microsoft.

Alejandro Jaritz, Director SR de ventas y mercadotecnia de Information and Mobility de Samsung, señaló que la Galaxy TabPro S se desarrolló en colaboración con Microsoft e Intel, con el objetivo de ofrecer portabilidad y desempeño, “ofrecemos lo mejor de la movilidad y el desempeño en un producto con un peso de 693 gramos”, puntualizó.

 

Por su parte Carlos Perez Valdez, Director de Windows and Devices de Microsoft, comentó durante su participación que 260 millones de dispositivos con Windows 10 hay en el mundo, “llegamos a los 100 millones en un tiempo récord de 3 meses” destacó, es por ello que el Sistema Operativo de Microsoft es la plataforma para trabajar, para usar en entretenimiento y para tener otros usos.

El dispositivo 2 en 1 de Samsung cuenta con una pantalla Súper AMOLED de 12” en formato 4:3, almacenamiento en estado sólido de 128 GB y está acompañada de 4GB en RAM, el encargado de gestionar las tareas en la Galaxy TabPro S es un Intel Core M de sexta generación, que destaca por su alto rendimiento y bajo consumo de energía.

 

Con un grosor de 6.3 milímetros, su batería de 5 200 mAh de carga rápida logrando el 100% en 2 horas y media, además ambas cámaras son de 5 Megapíxeles, puerto USB 3.0, se ofrecerá en colores blanco y negro, también podrá hacer streaming de videojuegos con Xbox One.

SM-W700NZKAMXO-76-0En Samsung señalan que los dispositivos 2 en 1 están en un pronóstico de crecimiento de 35%, siendo el reemplazo de un equipo de escritorio, el cual les toma a las familias entre 8 y 12 meses, México es el líder de Latinoamérica en adopción dispositivos 2 en 1 por cada 100 laptops que se venden, finalmente destacaron que el mercado de PC va a la baja un 40%.

La tableta 2 en 1 incluirá en la caja el teclado-funda y el adaptador multipuerto (HDMI, USB Tipo A y C) que posibilita conectar una pantalla externa, atacando un mercado donde marcas suelen venderlos por separado, además se ofrecerá con Windows 10 Home y para las organizaciones hay  una versión Windows 10 Pro, estará disponible el 29 de mayo a un precio de $19 999.

Gerardo Esquivel, Computerworld México

 

Kaspersky descubre problemas de seguridad en cajeros automáticos

Una investigación realizada por Kaspersky Lab reveló que es posible tener acceso de manera ilegal a casi cualquier cajero automático (ATM) en el mundo y sacar dinero con o sin la ayuda de programas maliciosos. Según los expertos, esto se debe al uso generalizado de software obsoleto e inseguro, errores en la configuración de la red y a la falta de seguridad física de las partes críticas de los cajeros automáticos.

Durante varios años, la mayor amenaza para los clientes y los propietarios de los cajeros automáticos fueron los “skimmers”, dispositivos especiales conectados a un cajero automático con el fin de robar datos de las bandas magnéticas de las tarjetas bancarias. Pero a medida que las técnicas maliciosas han evolucionado, los cajeros automáticos se han expuesto a más peligro. En 2014, los investigadores de Kaspersky Lab descubrieron Tyupkin, uno de los primeros ejemplos ampliamente conocidos de software malicioso para cajeros automáticos, y en el 2015 los expertos de la compañía descubrieron la banda Carbanak que, entre otras cosas, era capaz de sacar dinero de cajeros automáticos a través de la infraestructura bancaria comprometida. Ambos ejemplos de ataques fueron posibles gracias a la explotación de varias deficiencias comunes en la tecnología de los ATMs y en la infraestructura que les respaldaba. Sin embargo, esto es sólo la punta del iceberg.

En un esfuerzo por identificar todos los problemas de seguridad en cajeros automáticos, los especialistas en pruebas de penetración de Kaspersky Lab realizaron un análisis con base en la investigación de ataques reales y en los resultados de evaluaciones de seguridad de cajeros automáticos para varios bancos internacionales.

 

Problemas de software

Como resultado de la investigación, los expertos han demostrado que los ataques a los cajeros automáticos son posibles debido a dos problemas principales de seguridad:

Todos los cajeros automáticos son PCs que se ejecutan con versiones muy antiguas de sistemas operativos como Windows XP. Esto los hace vulnerables a infecciones con malware para PC y a ataques mediante exploits. En la gran mayoría de los casos, el software especial que permite que la PC del cajero automático interactúe con la infraestructura bancaria y las unidades de hardware, procesamiento de dinero y tarjetas de crédito, se basa en el estándar XFS. Esta es una especificación de tecnología bastante antigua e insegura, creada originalmente con el fin de estandarizar el software de los cajeros automáticos para que pudiera trabajar en cualquier equipo sin importar el fabricante.

El problema es que la especificación XFS no requiere autorización para los comandos que procesa, lo que significa que cualquier aplicación instalada o puesta en marcha en el cajero automático puede emitir comandos a cualquier otra unidad de hardware de cajeros automáticos, incluyendo el lector de tarjetas y el dispensador de efectivo. Si el malware infecta con éxito a un cajero automático recibe capacidades casi ilimitadas en términos de control sobre dicho cajero automático; puede convertir al teclado de PIN y al lector de tarjetas en un skimmer “nativo” o simplemente dejar salir todo el dinero almacenado en el cajero automático, con solo un comando del hacker.

 

Seguridad física

En muchos casos observados por los investigadores de Kaspersky Lab, los delincuentes no tienen que utilizar malware para infectar el cajero automático o a la red del banco al que está conectado. Esto es posible debido a la falta de seguridad física para los propios cajeros automáticos, un problema muy común para estos dispositivos. Muy a menudo los cajeros automáticos están construidos e instalados de tal manera que alguna otra persona puede acceder fácilmente a la PC en el interior del cajero automático o al cable de red que conecta la máquina a Internet. Al obtener incluso acceso físico parcial a los cajeros automáticos, los delincuentes potencialmente pueden conectar el cajero automático a un centro de procesamiento malicioso.

Un centro de procesamiento falso es un software que procesa los datos de pago y es idéntico al software del banco a pesar de que no pertenece al banco. Una vez que el cajero automático se conecta a un centro de procesamiento falso, los atacantes pueden emitir cualquier comando que deseen, y el cajero automático obedecerá.

La conexión entre los cajeros automáticos y el centro de procesamiento se puede proteger de varias maneras. Por ejemplo, utilizando una red privada virtual de hardware o software, cifrado SSL/TLS, un Firewall o MAC-autenticación, implementado en protocolos xDC. Sin embargo, estas medidas no suelen ser implementadas. Cuando lo son, a menudo están mal configuradas e incluso son vulnerables, algo que sólo podría ser descubierto durante una evaluación de seguridad del ATM. Como resultado, los delincuentes no tienen que manipular el hardware, simplemente aprovechan la falta de seguridad en la comunicación de la red entre el cajero automático y la infraestructura bancaria.

 

Cómo detener el problema con los cajeros automáticos

“Los resultados de nuestra investigación muestran que a pesar de que los proveedores están tratando de desarrollar cajeros automáticos con funciones de seguridad, muchos bancos siguen utilizando modelos viejos con poca seguridad y esto los deja a merced de los delincuentes que desafían activamente la seguridad de estos dispositivos. Esta es la realidad actual que hace que los bancos y sus clientes tengan enormes pérdidas financieras. Desde nuestro punto de vista, este es el resultado de una falsa creencia desde hace mucho tiempo, que los ciberdelincuentes están interesados ​​únicamente en ataques cibernéticos contra la banca por Internet. Ellos están interesados ​​en esos ataques, pero también ven cada vez más el valor en la explotación de vulnerabilidades de los cajeros automáticos, porque los ataques directos contra este tipo de dispositivos acorta significativamente su ruta al dinero real”, comentó Olga Kochetova, Experta en Seguridad del Departamento de Pruebas de Penetración en Kaspersky Lab.

A pesar de los problemas de seguridad mencionados anteriormente y que muy probablemente afectan a una gran cantidad de cajeros automáticos en todo el mundo, esto no quiere decir que la situación no se pueda arreglar. Los fabricantes de cajeros automáticos pueden reducir el riesgo de ataque a los ATMs mediante la aplicación de las siguientes medidas:

  1. Es necesario revisar el estándar XFS con énfasis en la seguridad, e introducir una autenticación de dos factores entre los dispositivos y el software legítimo. Esto ayudará a reducir la probabilidad de retiros de dinero no autorizados utilizando troyanos y que los atacantes tengan control directo sobre las unidades de cajeros automáticos.
  2. Es esencial poner en práctica la “dispensación autenticada” para excluir la posibilidad de ataques a través de los centros de procesamiento falsos.
  3. Se debe implementar una protección con cifrado y control de integridad de los datos transmitidos entre todas las unidades de hardware y las PCs de los cajeros automáticos.

Blackberry mejora su oferta de seguridad móvil multiplataforma

Blackberry ha realizado su quinta adquisición que le ayudará a ofrecer a las organizaciones una solución móvil multiplataforma que ofrezca seguridad y privacidad de punta a punta, desde la fuerza móvil, pasando por la información y “cosas”.

En julio de 2014, la compañía de origen canadiense adquirió SecuSmart, empresa especilizada en la encriptación de vos e información a través de equipos móviles; en septiembre del mismo año fue Movirtu, un proveedor de soluciones de identidad que permite activar varios números telefónicos en un mismo dispositivo; en abril del 2015 compró WatchDox, que permite el manejo seguro de documentos a través de permisos, tanto desde dispositivos móviles como otras plataformas; en julio 2015 concluyó la adquisición de AtHoc, una solución de networked crisis communication; y por último, en octubre del año pasado adquirió Good Secure.

Con estas nuevas adquisiciones Blackberry se prepara para ser una solución de punta a punta para estrategias de movilidad de las empresas. En esta ocasión, presentando Good Secure EMM Suites, un conjunto completo de soluciones de seguridad, administración, productividad y colaboración móviles que incluye lo mejor en contenedorización y seguridad de aplicaciones, administración de identidades y accesos, y sincronización e intercambio de archivos empresariales con protección de datos a nivel de archivo. Con los paquetes de Good Secure EMM Suites, la compañía le ofrece a los usuarios aumentar la productividad mediante una propuesta integrada de BES 12, Good Dynamics y WatchDox de BlackBerry que ofrece flexibilidad de implementación y opciones de seguridad para las empresas a medida que sus necesidades móviles evolucionan.

Los paquetes de Good Secure EMM Suites incluyen capacidades de seguridad en cada nivel de la plataforma para satisfacer las necesidades de los clientes de proteger los dispositivos, las aplicaciones, el contenido y los datos de trabajo, tanto en reposo como en tránsito. BlackBerry recibió la certificación EAL-4+ de Common Criteria para SDK y servidores Good Dynamics, Good Work y otras aplicaciones de colaboración.

Los nuevos paquetes de Good Secure EMM Suites ofrecen opciones de seguridad en todos los dispositivos, aplicaciones, contenidos y datos, brindando un conjunto de capacidades de administración, seguridad, productividad y colaboración en diferentes combinaciones y ofreciendo acceso a los datos y las aplicaciones detrás del firewall o en la nube, en cualquier terminal móvil o plataforma.

Entre estas prestaciones se destacan BES12, una solución EMM multiplataforma; Good Dynamics, una plataforma de contenedorización y aplicaciones móviles seguras; Administración de dispositivos y aplicaciones móviles compatible con iOS, Android (incluidos Android for Work y Samsung KNOX), BlackBerry, Windows 10 y Mac OSX; Good Work, una aplicación de correo electrónico y colaboración; Good Share, que ofrece acceso seguro a archivos, compatible con SharePoint, recursos compartidos de archivos, OneDrive y Box; Good Connect, una aplicación de mensajería instantánea empresarial segura para entornos Microsoft Lync y Cisco Jabber.

Además cuenta con Good Access, un navegador seguro con soporte para SSO para aplicaciones web empresariales y servicios en la nube; Implementación de aplicaciones de ISV del ecosistema de socios de BlackBerry, implementación de aplicaciones personalizadas protegidas por Good Dynamics; y por supuesto, WatchDox para sincronización e intercambio de archivos empresariales (EFSS) con capacidades DRM y seguridad a nivel de archivo y capacidades de administración de identidades y acceso para ampliar la autenticación de 2 factores a las aplicaciones móviles y para usar los dispositivos móviles como segundo factor para acceder a las aplicaciones corporativas.

 

Precio y Disponibilidad

Los paquetes de Good Secure EMM Suites seguirán el modelo de licenciamiento por suscripción basado en la cantidad de usuarios. El precio es a partir de 3 dólares por usuario al mes para Good Secure Management Suite. Los otros productos incluyen Good Secure Enterprise Suite por 5 dólares, Good Secure Collaboration Suite por 10 dólares, Good Secure Mobility Suite por 15 dólares y Good Secure Content Suite por 25 dólares por usuario al mes. Los paquetes de Good Secure EMM Suites se pueden implementar en el servidor de la empresa o mediante un modelo basado en la nube, y estarán disponibles para los clientes de todo el mundo.

La nube híbrida significa un cambio, NetApp

Tres años; eso es todo lo que toma a una empresa transformarse dentro de la economía digital; Uber y Airbnb se han convertido en la máxima representación de esa verdad un tanto alarmante. El llamado a transformar la TI es ensordecedor, pero ¿cómo llevarla a cabo?

No existe una única propuesta para migrar a la nube. Hay nubes públicas, nubes privadas, nubes administradas por proveedores de servicios, nubes híbridas. Y sólo porque tenga sentido colocar los datos en un tipo de nube hoy, no significa que deba conservarlos ahí mañana; no es de extrañarse que la nube pueda resultar tan confusa.

Phil Brotherton, vicepresidente del Grupo de Estructura de Datos en NetApp, y su equipo han estado ayudando a clientes a entender cómo navegar por la nube bajo sus propios términos y a su propio ritmo. Según Brotherton, eso significa desarrollar una estrategia de nube híbrida.

“Una nube verdaderamente híbrida es aquella que los clientes pueden construir bajo sus propios términos”, comenta Brotherton. “Es el resultado de integrar una combinación única de recursos que abarquen las mejores tecnologías y proveedores para la empresa”.

Brotherton despoja a la nube híbrida de la cualidad monolítica que con frecuencia se le asigna, y afirma que no existe tal cosa como la nube híbrida —sólo existe tu nube híbrida—. Y depende de ti cómo la construyas y la adaptes a tu empresa, no al revés. Brotherton también explica cómo la adopción de servicios de nube tanto privada como pública puede transformar tu TI.

“Tu centro de datos ha dejado de ser una isla y ahora está conectado por puentes y túneles y trenes a muchas otras islas, lo cual es tanto liberador como aterrador”, asegura.

Es por ello que NetApp ofrece su tecnología para que las empresas aprovechen el potencial de los datos en la nube híbrida apoyada con Data Fabric, permitiendo que los negocios se muevan más rápido y tengan la libertad para perseguir retos que antes no eran viables.

 

Comunicado de Prensa.

Filtración de datos del INE, y el valor de la información Gubernamental

Apareció en el sitio web de comercio electrónico más famoso del mundo: Amazon, el 22 de Abril del 2016, la base de datos de la lista nominal de electores de México. Con más de 84 millones de registros que contienen los datos personales de los mexicanos, a quienes se obliga a registrarse para poder votar y tener un documento de identidad, estuvo a disposición del público general, sin permiso de los mexicanos. Ahora cualquier empresa o particular tiene en sus manos los datos donde viven y trabajan millones de mexicanos.

Este hecho no es sólo una afrenta contra los datos personales de los mexicanos, sino que además evidencia al Instituto Nacional Electoral mexicano (INE) por carecer de los mecanismos de seguridad indispensables para proteger esta información tan delicada de millones de personas. Ante ello surgen tres interrogantes: ¿Por qué pasó esto? ¿Cómo ocurrió esta situación? Y ¿Qué podemos hacer para evitarlo en el futuro?

¿Por qué pasó esto? La respuesta es muy fácil. La información gubernamental carece de valor para los funcionarios públicos de cualquier nivel y organismo gubernamental. La información pública, para el funcionario mexicano, es desechable. No importa cuánto dinero público se haya invertido para obtener, guardar y clasificar información sensible del gobierno, cada tres o seis años se desecha. La ausencia de una cultura de la información, del valor de los datos por parte de los usuarios de la información o de quienes la generan es impresionante. ¿Para qué guardar la base de datos de la lista nominal de electores con toda la seguridad posible y con acceso restringido si no vale nada? En Amazon no pensaron así.

¿Cómo pasó esta situación? A reserva de conocer la versión oficial, que ya tiene una indagatoria judicial de la cual se desprenderán sanciones penales. Todo apunta a que algún partido político, compartió el acceso, ya sea por olvido – intencional o por azar – la base de datos que se filtró en Amazon. El INE insiste en que el organismo no fue “hackeado”. Esto no importa, no era necesario entrar en el sistema del INE si la base de datos estaba disponible, sin encriptación, sin medidas de seguridad, sin firma electrónica, sin acceso restringido de algunos funcionarios. El INE es vulnerable de origen no era necesario hacer más.

INE-instituto-nacional-electoralPor otro lado, el compartir esta información con los partidos políticos implica una responsabilidad para ellos. En este sentido, parece deseable no compartir jamás una información  de este tipo con los partidos políticos, ya que no sólo no tienen el cuidado con ella, sino que carecen de los mecanismos mínimos de seguridad para guardar datos como  estos. Es urgente replantear si se debe compartir esto, o bien establecer los mecanismos para compartirlo de forma segura, sin posibilidad de descarga o alteración.

 

¿Qué podemos hacer para evitarlo en el futuro? Pareciera que no basta educar al INE y a los partidos políticos acerca de la trascendencia del valor de la información personal de los ciudadanos mexicanos. Tampoco podemos pasar una ley que obligue al INE a tener los candados suficientes y penalizar duramente a quien haga mal uso de estos datos, por que al parecer siempre salen impunes. No es la primera vez que la lista nominal está a la venta y seguirá estando mientras exista, sobre todo ahora que apareció en un sitio de comercio electrónico internacional.

Debemos plantear una solución más drástica. Por nuestra propia seguridad debemos eliminar la lista nominal de electores. ¿Podemos votar sin ella? ¿Podemos votar sin credencial de elector? Me parece que sí. En otros países, como Estados Unidos, esto no existe. Es un gasto inútil que sólo ha servido para justificar la existencia del Registro Nacional de Electores y tener una identificación oficial para cobrar un cheque en el banco o pagar con tarjeta de crédito. Pero tal parece que no podemos confiar en cómo el gobierno administra los datos de las personas. ¿Por qué darle nuestros datos personales al gobierno si hasta comercia con ellos?

Ahora nos enteramos de este escándalo de la lista nominal por que apareció en Amazon, pero seguramente estos datos ya se han comercializado antes de manera secreta. Este hecho no sólo expone la debilidad que existe en el gobierno mexicano y en las autoridades electorales acerca de los datos gubernamentales, sino que replantea el valor de los datos personales frente al Estado. ¿Debemos pedir al INAI que nos defienda y demande al INE por este hecho?

 

Rodrigo Sandoval

Rodrigo Sandoval Almazán

Profesor Investigador en la Universidad Autónoma del Estado de México, 

http://www.rodrigosandoval.mx

@horus72

Teradata presenta solución que ofrece simplificar procesos normativos

Todas las compañías están obligadas a monitorear y archivar sus comunicaciones para garantizar el cumplimiento de regulaciones y evitar sanciones legales. Sin embargo, las tareas complejas de gestión de estos procesos y las soluciones tecnológicas existentes no acompañan el crecimiento vertiginoso en cuanto al volumen y  la variedad de los datos estructurados y los no estructurados que se comparten a través de los canales y puntos de acceso como ser la telefonía móvil y la web.

En este respecto, Teradata presentó una alternativa simple y automatizada que permite a las empresas coordinar la revisión y asegurar el correcto cumplimiento de regulaciones. “Teradata Communications Compliance Analytic Solution” es una solución que ofrece para realizar el monitoreo de comunicaciones digitales efectuadas en la organización, que permite detectar material “sospechoso”.

Esta solución surge en una época en la que el intercambio de correos electrónicos, archivos adjuntos y mensajería digital entre empleados y personas externas a las organizaciones puede, involuntariamente, conducir a la violación de normas y regulaciones, relacionada con el tráfico de información privilegiada de la empresa y fraude. Los tribunales recurren cada vez más a los emails y otros tipos de registros de comunicación digital, y haciendo responsables a las compañías por la creación de programas que impulsen el máximo cumplimiento de regulaciones.

“Communication Compliance Analytic Solution” ofrece técnicas avanzadas de analíticas multi-género, incluyendo Aprendizaje Automático, Análisis de Texto, Reconocimiento de Patrones, Análisis de Gráficos y análisis específico -ad hoc- para crear un sofisticado modelo predictivo que proyecta automáticamente mensajes y archivos adjuntos a escala de toda la empresa. Los consultores de Teradata evalúan la disponibilidad de los archivos de mensajes digitales para el cliente, identifican áreas con alto valor de oportunidad, estiman el rango de mejora previsto y proporcionan un gráfico de esquema de la red para reconocer la actividad en las comunicaciones que incumplen las reglas.

Utilizando esta solución, las empresas pueden crear, modificar y ejecutar reglas en una interfaz de usuario sencilla, identificando rápidamente las probabilidades de incumplimiento. “Communications Compliance Analytic Solution” maximiza la facilidad de uso, velocidad de entrega de la información y la operabilidad; reduciendo el trabajo manual y permitiendo a los auditores internos enfocarse más en aquellas tareas de análisis que requieren de su valiosa capacidad de pensamiento crítico.

Al automatizar el proceso de cumplimiento normativo utilizando la solución “Communication Compliance Analytic Solution”, los clientes experimentaron notables reducciones en los procesos de revisión de cumplimiento de las regulaciones (de hasta un factor de 60X). Resultado obtenido al integrar y encapsular numerosos algoritmos complejos en un solo flujo de trabajo.

“Teradata Communications Compliance Analytic Solution” ya se encuentra disponible.

La organización de consultoría de Teradata cuenta con más de 5.000 consultores, con un promedio de 10 años de experiencia enfocados en Sistemas Analíticos de Grandes Volúmenes de Datos, Inteligencia de Negocio, Aplicaciones de Teradata, Calidad y Pruebas; además de un amplio rango de Servicios de Soporte. Teradata además cuenta con cinco Centros de Desarrollo de Consultoría globales para que sus clientes cuenten con un adecuado número de recursos de Teradata para atender una amplia gama de requerimientos.

 

-N. de P. Teradata.