Día: 6 octubre, 2016

Fortinet revisa las predicciones de seguridad que hizo para este 2016

En 2015 los Laboratorios FortiGuard de Fortinet realizaron una serie de predicciones acerca de las ciberamenazas para este año, ahora la firma actualiza lo que, hasta ahora, se ha visto al respecto de algunas de éstas predicciones.

Predicción 1: El aumento en los ataques de machine to machine (M2M)

La amenaza: El crecimiento exponencial de dispositivos “acéfalos” no administrados, manejados por el Internet de las Cosas, los volverá muy tentadores para los hackers que buscan asegurar un puerto de entrada dentro de los dispositivos más tradicionales y de las infraestructuras corporativas.

Los ataques siguen en aumento, por lo que las preocupaciones por la seguridad del Internet de las Cosas están bien fundamentadas. Gartner ha estimado que 6.4 mil millones de nuevos dispositivos para el IoT se incorporarán al Internet durante el 2016.

La información más reciente de NIST, sobre CVE, muestra que cerca de 4.200 de vulnerabilidades comunes se han encontrado en software disponible al público, mismas que ya han sido divulgadas y publicadas, por lo que nuestra predicción es que aún faltan muchas más por ser descubiertas.

Predicción 2: Gusanos “Acéfalos” tienen como objetivo dispositivos “Acéfalos”

La amenaza: Relacionados con el incremento en los ataques de Máquina-a-Máquina, los dispositivos “acéfalos” manejados por el Internet de las Cosas, también se volverán el foco de gusanos y virus que están diseñados para buscar objetivos, de manera independiente, y propagarse de forma automática hacia otros dispositivos, a través de protocolos confiables de comunicación. Estos virus pudieron ser diseñados para causar una falla sistémica en los dispositivos, por lo que el daño puede ser, por mucho, más considerable conforme continúe creciendo el número de dispositivos para el IoT.

Controlar grandes cantidades de dispositivos “tontos” es la fantasía de cualquier hacker de botnets. En junio pasado, se descubrió un botnet que era alimentado por más de 25,000 dispositivos CCTV comprometidos, ubicados en todo el mundo. Estos dispositivos del IoT eran usados para lanzar ataques coordinados y distribuidores de denegación de servicio (DDoS) contra sitios web. Los analistas mostraron que esos ataques lograron llevarse a cabo gracias a la explotación de la falla de un código de ejecución remota, usando un gusano “acéfalo” viral que afectó las cámaras de vigilancia vendidas por más de 70 proveedores diferentes.

Predicción 3: El ghostware oculta los indicadores de compromiso

La amenaza: Así como los cibercriminales se vuelven el objetivo de investigaciones y enjuiciamientos dentro del sistema de justicia criminal, los hackers que son cuidadosos han desarrollado una nueva variante de malware llamado “Ghostware”, el cual está diseñado para cumplir con su misión y después borrar cualquier huella antes que las medidas de seguridad puedan detectar que el sistema ha sido comprometido.

Este tipo de ataques sobrepasan las técnicas y herramientas de prevención. La detección en tiempo real es esencial, ésta requiere un enfoque de arquitectura de seguridad integrada como el Security Fabric de Fortinet, el cual permite que los dispositivos compartan información en tiempo real sobre el ataque, correlacionen y generen inteligencia de amenazas accionable, así como coordinar una respuesta para aislar el malware, con la finalidad de poder identificar todas las instancias del ataque desplegado en cualquier lugar de la red.

Predicción 4: El malware de dos caras

La amenaza: Como última predicción, es malware ha estado cambiando constantemente sus características para evitar ser detectado por medidas de seguridad como los sandbox, los cuales se han vuelto más comunes. Conforme éstos se vuelvan más resistentes a estas contramedidas, anticipamos el desarrollo de un malware de dos caras, diseñado para ejecutar tareas “inocentes” con la finalidad de evitar su detección y de esta forma, realizar un proceso malicioso una vez que ha pasado por los protocolos de seguridad.

Aunque aún no hayamos visto un malware de dos caras por completo, si hemos conocido a su predecesor: un malware diseñado para buscar y evadir las tecnologías sandbox.

De manera similar, hemos visto incidentes de malware encriptado escondido en aplicaciones para smartphones que lograron eludir los procedimientos de investigación que ejecutan los proveedores a las aplicaciones. Se observa un incremento de más del 700% en aplicaciones infectadas en dispositivos móviles, tan sólo el año pasado.

En los próximos meses, esperamos ver un incremento en el desarrollo de software para ataques basados en evasión, lo que eventualmente llevará al desarrollo de un malware de dos caras real.

N. de P. Fortinet

Tres cosas que debe saber antes de migrar a la nube

Hay muchos aspectos sobre protección de datos y privacidad que las organizaciones necesitan tomar en cuenta cuando mudan su información y operaciones a la nube. La seguridad puede ayudar a las corporaciones a manejar de mejor manera sus preocupaciones relacionadas con privacidad. Actualmente, la ciberseguridad y la privacidad son temas primordiales cuando se trata de utilizar servicios en la nube, pues existe preocupación acerca del uso y protección de la información personal conforme crece la globalización de los negocios durante la adopción de la nube.

 

  1. Mito: “La información está más segura al interior de la corporación que en la nube”

Uno de los grandes mitos sobre la nube es que es menos segura que una alternativa interna para almacenar la información más sensible de una organización. A pesar de las grandes inversiones en la protección de redes locales, bien podría existir una amenaza mayor a la privacidad de su información cuando estos datos se encuentran inmóviles en sus oficinas que almacenada en un centro de datos de alta seguridad externo y con múltiples capas de seguridad ya implementadas.

Para preparar una infraestructura de nube segura, las corporaciones necesitan realizar auditorías internas y planear una migración en cuatro fases: planeación, evaluación, diseño y mantenimiento de su nube. Este proceso debe incluir una evaluación sobre el alcance de la información de una organización, su flujo de datos, las capacidades de soporte y servicio de sus proveedores de nube, así como el soporte y experiencia disponibles en su empresa.

Si los servicios de nube se implementan con la privacidad en mente, la seguridad puede ser una de las principales consideraciones por las que una organización debe buscar un proveedor con buena reputación.

 

  1. La seguridad dejó de ser un desafío

En 2013 la seguridad parecía el máximo desafío para la nube, pero parece que actualmente las organizaciones se replantean sus estrategias de seguridad y privacidad para proteger adecuadamente sus activos; conocer los beneficios de distintos modelos de implementaciones de la nube que resuelvan las preocupaciones de privacidad y seguridad.

La encuesta de la consultora RightScale sobre Tendencias de Cómputo en la Nube 2016 – enfocada en la Infraestructura como Servicio (IaaS, por sus siglas en inglés) –  señala que actualmente, la ausencia de experiencia es el más grande desafío de la nube con 32%, mientras que la seguridad, preocupa únicamente al 29%. Conforme crece la adopción de la nube y las organizaciones ponen más cargas de trabajo y operaciones de negocios en ella, también aumenta la necesidad de experiencia.

Diseñar, implementar y mantener la infraestructura de nube adecuada con un modelo de soporte y monitoreo 24x7x365 es, por lo tanto, vital para que las organizaciones se liberen de sus preocupaciones sobre seguridad.

 

  1. La privacidad, una responsabilidad compartida

Entender a profundidad la interacción entre nubes (IaaS, PaaS y SaaS) es vital, pues estos modelos comparten responsabilidades cuando se trata de privacidad y protección de datos. Dependiendo del tipo de servicio, las tareas de seguridad y control de riesgos pueden variar y dividirse entre los poseedores internos de la información, usuarios de la nube y proveedores.

Para proteger adecuadamente su información, además de acatar las leyes específicas de privacidad y seguridad, así como las regulaciones vigentes para cada caso, los usuarios de nube necesitan distinguir entre las medidas de seguridad que los proveedores pueden implementar y operar, además de las normas y controles de seguridad que los usuarios de nube pueden efectuar y manejar por sí mismos.

La responsabilidad por la seguridad de la información no termina una vez que los usuarios migran su información a su nube externa. A pesar de que los proveedores son responsables de la seguridad de su infraestructura de nube y de sus prácticas organizacionales, los usuarios son responsables de la seguridad de los datos que ponen y de la seguridad de la infraestructura que conecta su oficina con dichas nubes.

Para asegurar que están preparados para lidiar con los riesgos de seguridad y privacidad, las organizaciones necesitan realizar evaluaciones periódicas a través de sus soluciones internas y externas, pruebas de carga y desempeño, así como de penetración y escaneos de vulnerabilidad.

Las organizaciones deben buscar proveedores de nube que incluyan en sus servicios la flexibilidad necesaria para configurar, asegurar e implementar su solución de hospedaje, basada en sus requerimientos específicos. También es importantes tener distintas opciones, características y servicios de seguridad disponibles para permitir que los usuarios de la nube puedan resolver sus desafíos de seguridad y conformidad.

 

Por: Sabina Jausovec, consultora corporativa de Rackspace especializada en privacidad y protección de datos.

 

VMware implementa tecnología AirWatch en lentes inteligentes

VMware anunció las nuevas características para la administración los nuevos AirWatch. Esta actualización llevará una plataforma coherente de administración a las experiencias de ingreso simplificadas, configuración de redes e implementación de aplicaciones para organizaciones que buscan aprovechar al máximo los dispositivos de realidad aumentada y mixta para transformar los procesos de negocio.

En un comunicado, VMware señala que está colaborando con APX Labs, Atheer, Intel, ODG y VUZIX Corp para proporcionar la administración de dispositivos wearables y las soluciones de entrega de aplicaciones a escala.

La convergencia de los lentes inteligentes y las aplicaciones de realidad aumentada está empezando a tomar forma en organizaciones de todas las industrias. De acuerdo con un informe reciente de Tech Pro Research, señala que el 67% de las organizaciones están considerando la realidad aumentada para el uso futuro en su organización. Si bien las empresas se dan cuenta de las ganancias de productividad y eficiencia asociadas con la realidad aumentada, los departamentos de informática tienen el reto de configurar, asegurar, gestionar, implementar y actualizar a escala estos dispositivos.

Para poder enfrentar el crecimiento de este mercado, los desafíos que actualmente tiene el área de TI con la implementación de dispositivos de realidad aumentada y mixta en la empresa, VMware se asoció con los principales vendedores OEM de lentes inteligentes y desarrolladores de aplicaciones para incorporar la administración de dispositivos portátiles en la plataforma VMware AirWatch Enterprise Mobility Management

Esta implementación ayudará a las organizaciones a gestionar estos dispositivos junto a sus actuales implementaciones de móviles, tabletas y portátiles. Las actualizaciones ofrecerán al departamento de informática una experiencia de abordaje simplificado para configurar fácilmente los dispositivos con las redes y aplicaciones. Con unos pocos clics, las organizaciones administrarán y asegurarán por completo su despliegue de lentes inteligentes junto a los dispositivos VMware AirWatch que se han instalado.

Redacción

 

Los ingresos de infraestructura de nube crecen un 14.5%: IDC

La consultora IDC, señala que los ingresos en infraestructura de nube TI, que incluyen servidores, almacenamiento y equipamiento de red, han aumentado un 14.5% en el segundo trimestre de 2016 respecto al año anterior.

Se destaca que la cifra es de 7.700 millones de dólares, situándose por delante del crecimiento hiperescala esperado para esta segunda mitad de año. Los indicadores incluyen tanto a la nube pública como la privada.

El porcentaje global en ventas de infraestructura TI cloud ha subido cuatro puntos porcentuales con respecto al 2015. Por separado, la nube privada ingresó 3,100 millones de dólares, un 14% más; y la nube pública creció un 14,9% llegando a los 4,600 millones. En comparación, los ingresos en el segmento de infraestructura de TI tradicional han disminuido un 6.1% respecto al ejercicio anterior en el segundo trimestre. En ambas nubes, el crecimiento lo ha sostenido el equipamiento de red con un crecimiento del 49.9% para la nube privada y de un 61.8% para la pública.

“Como era de esperar, la hiperescala ha experimentado un descenso continuo en el segundo trimestre de este año”, ha comentado Kuba Stolarski, director de investigación de plataformas computing en IDC. “Sin embargo, las implementaciones a nivel intermedio y los proveedores pequeños de servicios en la nube han mostrado un gran crecimiento. En general, estos meses no han sido tan difíciles para el negocio como lo fueron en el primer trimestre. IDC espera que se fortalezca el crecimiento de la nube pública para traer nuevos centros de datos en línea en todo el mundo”.

También, la consultora publicó los ingresos que han aumentado más rápido en América Latina con el 44%, Europa Occidental obtiene 41.2%, Japón el 35.4%, Canadá un 21.8%, Europa central y del este un 21%, Asia y Pacífico el 15.8% y los Estados Unidos un 6.7%.

Redacción

 

Dell Technologies presenta solución para la transformación de los centros de datos

La joven compañía conformada por Dell y EMC ha lanzado una solución all-flash definida por software llamada Dell EMC ScaleIO Ready Node, la cual se ejecuta en servidores Dell EMC PowerEdge x86, diseñados para ayudar a los clientes a transformar sus centros de datos. En palabras de la compañía, ScaleIO es almacenamiento definido por software scale-out para las necesidades de almacenamiento en bloques.

La solución permite el uso de varias aplicaciones. Las unidades SSD dentro de ScaleIO Ready Node trabajan en paralelo para ayudar a eliminar deficiencias en el rendimiento.

Entre las novedades principales destaca el hardware de próxima generación; la herramienta se ejecuta en servidores rack Dell PowerEdge de carga de trabajo optimizada. Además, cuenta con una capa de caching mejorada que permite que los datos más usados estén accesibles en medios de respuesta más rápida para aplicaciones que utilizan configuraciones híbridas. Por último, la compañía ha mejorado la flexibilidad del sistema operativo.

Según el informe Wikibon 2016, el mercado Enterprise Server SAN incrementará sus ingresos en todo el mundo un 22% en este año. Este crecimiento se hace evidente en empresas de hiperescala  web que están rediseñando grandes centros de datos mediante la adopción de soluciones definidas por software para los servicios que prestan. La consultora IDC ha asegurado que la nueva solución es un 50% más eficiente en comparación con las infraestructuras SAN tradicionales.

“Ofrecer una versión all-flash completa nuestra cartera de productos flash para ofrecer a los usuarios una manera sencilla de aprovechar las ventajas de capacidad, rendimiento y eficiencia del almacenamiento definido”, ha señalado Josh Goldstein, vicepresidente de gestión de producto y marketing para ScaleIO de Dell EMC.

Redacción