Día: 2 enero, 2019

Aumenta la cantidad de tráfico encriptado: Fortinet

A medida que las organizaciones aceptan más dispositivos móviles y del Internet de las Cosas (IoT) en sus redes y adoptan arquitecturas de múltiples nubes cada vez más complejas, los datos y los flujos de trabajo ya no se limitan a un segmento estático y altamente seguro de la red. El tráfico web y basado en aplicaciones comprende un mayor volumen del tráfico total y gran parte de éste incluye datos confidenciales o acceso a información que tradicionalmente estaba oculta en el centro de datos.

Para adaptarse a este cambio, las organizaciones están aumentando su dependencia de la encriptación, principalmente la capa de sockets seguros (SSL) y la seguridad en la capa de transporte (TLS), para proteger sus datos en movimiento.

El tráfico encriptado ha alcanzado un nuevo umbral de más del 72% de todo el tráfico de la red. Eso es un aumento de casi el 20% en tan sólo un año, en comparación con el 55% en el tercer trimestre de 2017.

Esta estrategia tiene muchos beneficios, el más importante es que permite que datos, aplicaciones, flujos de trabajo y transacciones iniciadas tanto por empleados como por consumidores se muevan a donde los requerimientos del negocio lo necesitan. A su vez, esto permite la transición global a una economía digital.

Si bien en muchos sentidos el crecimiento de la encriptación es bueno para la seguridad, la tasa de encriptación más alta también presenta desafíos severos a la inspección profunda del tráfico para monitorear y detectar amenazas. Debido a que la encriptación es simplemente una herramienta, puede usarse para proteger cualquier tráfico de detección, ya sea bueno o malicioso. Los cibercriminales, por ejemplo, son muy conscientes del crecimiento de la encriptación y la utilizan para su ventaja al ocultar su presencia y evadir la detección, ya sea entregando malware o extrayendo datos robados. Y a medida que el volumen y el porcentaje de datos encriptados continúan creciendo, estas tácticas delictivas tienen más probabilidades de ocultarse a simple vista.

 

Pocos dispositivos de seguridad pueden mantenerse al día

Una razón por la que esta es una preocupación creciente y está a punto de alcanzar un umbral crítico es que la inspección del tráfico encriptado impone limitaciones de rendimiento en casi todos los firewalls y dispositivos de sistemas de prevención de intrusión (IPS) disponibles en el mercado hoy en día.

De acuerdo con los resultados de las pruebas recientes de NSS Labs, muy pocos dispositivos de seguridad pueden inspeccionar datos encriptados sin afectar gravemente el rendimiento de la red. En promedio, el impacto en el rendimiento para la inspección profunda de paquetes es del 60 por ciento, las tasas de conexión se redujeron en un promedio del 92 por ciento y el tiempo de respuesta aumentó en un 672 por ciento. Por supuesto, este tipo de resultados hace que la mayoría de los dispositivos de seguridad tradicionales sean casi inútiles en las redes de hoy en día, donde la encriptación es la norma y el rendimiento es fundamental. Como resultado, gran parte del tráfico encriptado de hoy no se está analizando en busca de actividad maliciosa, lo que lo convierte es un mecanismo ideal para que los delincuentes difundan malware o puedan extraer datos.

Las empresas deben conocer y preocuparse si no están descifrando e inspeccionado el tráfico SSL, no sólo de fuentes no confiables, sino también de dispositivos, especialmente IoT.

Abordando el reto

Fortinet presenta algunas sugerencias para ayudar a las organizaciones a abordar este creciente problema de seguridad:

  • Practique una buena higiene de seguridad: casi todas las listas de recomendaciones debieran comenzar aquí. La realidad es que la mayoría de los problemas encontrados en las redes actualmente son el resultado de una falla por no parchear, actualizar o reemplazar dispositivos vulnerables, no verificar configuraciones en busca de errores y no reforzar elementos como puertos para evitar una fácil explotación.

 

  • Pruebe sus dispositivos actuales: a medida que su entorno de red sigue evolucionando, es fundamental que identifique posibles obstáculos antes de que se produzcan. En la medida posible, pruebe los dispositivos de seguridad existentes para detectar problemas de rendimiento al inspeccionar grandes volúmenes de tráfico encriptado SSL/TLS. Del mismo modo, verifique que sean compatibles con todos los cifrados principales.

 

  • Implemente controles de red: una onza de prevención vale una libra de cura. En términos de redes, eso significa generar la mayor cantidad de riesgo posible fuera de la red. En el caso de prevenir un incidente cibernético debido a malware encriptado, la prevención incluye implementar un control de acceso a la red (NAC) para identificar dispositivos, segmentar automáticamente el tráfico para limitar el riesgo y usar análisis de comportamiento para que cuando las aplicaciones no estén donde las espera o el tráfico se origine de un lugar inesperado, usted sea alertado.

 

  • Considere una solución de descifrado fuera del dispositivo: si su volumen de tráfico encriptado es abrumador para los recursos disponibles, considere implementar una solución cuya única función sea descifrar y volver a encriptar los datos.

 

  • No todos los dispositivos de seguridad son iguales: los resultados de las pruebas de laboratorios de terceros como NSS son sus aliados. Una solución totalmente integrada resuelve muchos problemas, especialmente cuando los recursos son limitados. La verdad es que algunos proveedores, aunque sean pocos, tienen la solución frente a los problemas de inspección de SSL/TLS y deben examinarse para evaluar si son buenos candidatos para remplazar las soluciones implementadas actualmente que no pueden mantenerse al día.

 

Esto es solo el comienzo

Si su organización aún no se ha visto afectada por este desafío, pronto lo será. No hay ninguna señal de que el volumen de tráfico vaya a disminuir, ni de que el porcentaje de tráfico de red que se está encriptando o la necesidad de una inspección especializada disminuyan. El mejor enfoque es abordar este desafío antes de que se vuelva crítico. Lo último que quiere hacer es permitir que el tráfico no inspeccionado fluya libremente a través de su red o ser víctima de su propia interrupción por denegación de servicio cuando sus herramientas de seguridad ya no puedan cumplir con los requisitos de rendimiento de su red.

 

Por: John Maddison, vicepresidente senior de Productos y Soluciones de Fortinet.

Hikvision lanza solución de detección de intrusiones

Hikvision lanzó su solución de detección de intrusiones, Radar de Seguridad. Esta solución utiliza tecnología de Hikvision para identificar con mayor precisión la ubicación y la ruta de movimiento de hasta 32 posibles intrusos, incluso bajo las más duras condiciones climáticas.

Esta solución fue diseñada para la vigilancia de espacios amplios y expuestos bajo las inclemencias climáticas, y donde el entorno del perímetro es demasiado complejo para la implementación sólo de cámaras de videovigilancia. Esta solución fue diseñada para su uso en lugares como puertos, aeropuertos y grandes áreas industriales abiertas, ofreciendo una detección sobre un amplio ángulo de 100° y hasta una distancia de 60m.

Utiliza tecnología de formación de haz digital y algoritmos de análisis inteligente para detectar con precisión todos los movimientos bajo todas las condiciones climáticas, manteniendo las falsas alarmas al mínimo. Es más, su cubierta con certificación IP67 garantiza la protección del equipo contra toda inclemencia climática.

 

El Radar de Seguridad de Hikvision puede también enlazarse simultáneamente con cuatro cámaras de domo PTZ de Hikvision.

Esta configuración no sólo activará una alarma al detectarse un intruso, sino que también activará la grabación de video, para ayudar con la verificación visual del intruso.

Además, las cámaras y el radar pueden instalarse en diferentes lugares. Esta solución de enlace de video permite que los usuarios vean, sigan pistas con exactitud y graben simultáneamente múltiples imágenes de objetos, al mismo tiempo que identifica sus movimientos precisos, como correr, caminar, agacharse y gatear.

Cuenta con múltiples modos de escena, lo que es conveniente para una variedad de aplicaciones. Por ejemplo, el modo Arbusto se adapta mejor a zonas rodeadas por vegetación densa, y es capaz de filtrar falsas alarmas como árboles sacudiéndose o fuertes lluvias. El modo Zona Libre es ideal para lugares grandes, abiertos y críticos, como puertos. Y el modo Personalización permite que los usuarios ajusten la configuración para adaptarse a sus necesidades particulares.

Es compatible con una gran variedad de soportes, como los soportes para PTZ Tipo Bala, para una fácil instalación. También admite alimentación a través de Ethernet (PoE) que permite a los usuarios conectar y operar de manera sencilla.

Que la privacidad sea su propósito de año nuevo

En un mundo en el que los términos youtuber e influencer están tan de moda, y compartir información a través de redes sociales es una actividad habitual para casi toda la sociedad, se echa en falta una mayor conciencia social de lo importante que es tomar medidas de seguridad antes de enviar o publicar contenido y, lo que es más importante, educar a los más jóvenes en el buen uso de las nuevas tecnologías.

Parece que sólo aquellos que trabajan o están en contacto con el mundo de la seguridad informática son los que tienen estas cuestiones en mente y que al resto de la sociedad no les preocupa hasta que, por desgracia, un día se topan con una situación desagradable provocada por este comportamiento y se llevan las manos a la cabeza.

Casos de bullying, chantajes, pedofilia, secuestros y hasta robos en casas suceden como consecuencia de un mal uso de las nuevas tecnologías y una ausencia de conciencia o laxitud respecto a la privacidad y la compartición de información a través de Internet.

Es común encontrar perfiles públicos o poco restringidos en redes sociales en los que, en el apartado de “información personal” se pueden encontrar datos que permiten identificar a una persona, revelar una forma para ponerse en contacto con ella o localizarla, cuáles son sus aficiones e incluso, sugerir circunstancias sociales y familiares. Este tipo de datos son muy valiosos para los cibercriminales, que pueden utilizarlos para cometer delitos. Sin embargo, los perfiles privados tampoco están exentos de riesgos, ya que las plataformas en las que se publican pueden tener agujeros de seguridad o existir intereses ocultos y producirse filtraciones de datos, como ocurrió recientemente con Facebook.

La solución pasa por revelar la menor información personal posible y tener especial sensibilidad con las publicaciones en Internet que se realicen. Entonces, hágase la siguiente pregunta, ¿eres de los usuarios que publica fotos en redes sociales?

Aunque parezca un comportamiento poco trascendente, lo cierto es que entraña un riesgo significativo si no se han tomado las medidas de seguridad oportunas. Por ejemplo, si sueles tener el GPS activado en tu dispositivo o tienes habilitados los permisos de acceso a la información de ubicación para la aplicación de la cámara, todas las fotos que compartas por Internet contienen información sobre tu localización en el momento de tomar la instantánea. Esta información se conoce como metadatos y es fácilmente extraíble con solo tener acceso la foto. Ahora bien, ¿qué opinas si cualquier usuario pudiese saber dónde te encuentras tú o tus allegados en todo momento?

Cada vez es más frecuente que bandas de delincuentes recurran a técnicas de ingeniería social y recolección de información para cometer robos o fraude.

Son muy sonados los casos en los que los delincuentes, analizando perfiles en redes sociales de sus víctimas, pueden llegar a conocer dónde viven y en qué momento se encuentra la casa vacía para perpetrar un robo. Esto se podría evitar siendo más cautos con la información que se proporciona cuando se publica contenido en Internet.

Frases aparentemente inofensivas como “ya huele a mar” o “como en casa en ningún sitio” en un tweet o acompañadas de una foto en Facebook o Instagram con datos geolocalización, pueden ser la llave de entrada para un ladrón.

Para lo bueno y para lo malo, nos encontramos en un medio de un mundo interconectado y rodeados de dispositivos móviles que posibilitan la compartición de información en todo momento y con cualquier persona. Aunque por suerte, desde hace tiempo tenemos diferentes leyes de privacidad a nivel local e internacional que nos ayuda a proteger el tratamiento y la circulación de los datos personales de las personas físicas, no deberíamos perder el foco de lo que es lo realmente importante y necesario en materia de seguridad y privacidad de la información: la concienciación.

Es necesario concienciar a todos los niveles, pero especialmente a los más jóvenes, que serán el futuro del mañana. Es muy importante que se enseñe desde niños a hacer un buen uso de las nuevas tecnologías para evitar que se produzcan casos de acoso, chantaje, robos, etc. y que, generación tras generación, construyamos una sociedad más segura y personas más celosas de su intimidad.

 

Por: Almudena Abolafia, analista de seguridad de everis.

Edge computing será una de las tendencias clave para este 2019

La conectividad está cambiando la forma en que las personas interactúan unas con otras, con las máquinas e, incluso, las propias máquinas entre sí; pero esto, a su vez, provoca que la infraestructura evolucione. Uno de los frutos de este proceso Red.

Bajo esta denominación se engloba la tendencia a gestionar las operaciones cerca del dispositivo de origen o destino; una descentralización respecto al modelo tradicional de cloud. En su desarrollo confluyen varios factores, como explica la consultora McKinsey, que ha realizado una investigación a través de más de un centenar de casos de uso de la tecnología, centrándose en su valor a nivel de hardware.

Por un lado, como elemento clave, el auge de la conectividad, que hace que la necesidad de conectarse se presente en formas y lugares variados, y la movilidad de los datos.

El estado actual de digitalización requiere de respuestas rápidas, por lo que gracias a la computación en el extremo se incentiva el procesamiento y toma de decisiones en tiempo real.

Esto requiere que se habiliten formas de computación localizadas y, por lo general, más livianas, sin el soporte de una unidad central de mayor tamaño. Además, aparecen nuevas necesidades de almacenamiento y seguridad, a medida que aumenta la cantidad de sensores que generan datos en dispositivos remotos y móviles. El modelo de ‘edge computing’ se emplea en situaciones en las que puede trabajarse con necesidades intermitentes, algo a tener en cuenta desde el punto de vista de la energía y la infraestructura.

Según McKinsey, el ‘edge computing’ abre un abanico de oportunidades para una amplia gama de industrias, más de las que había con la nube, ya que las tecnologías asociadas a su uso deben ser más específicas.

Pone como ejemplo el caso de una plataforma cloud, que podía emplearse tanto para un motor de comercio electrónico como para el trabajo en una entidad bancaria. Con la computación en el extremo no sucede así: el almacenamiento de datos y la potencia informática necesarios para la agricultura de precisión serán diferentes de los necesarios para hacer funcionar dispositivos móviles, dispositivos médicos duraderos o equipos de seguridad en una mina.

Los cálculos de la firma de investigación cifran en una cantidad de entre 175,000 y 215,000 millones de dólares el valor que representará el ‘edge computing’ en hardware para 2025.

Del estudio de los distintos casos de uso extrae que tres verticales resultarán especialmente beneficiados: el de viajes, transporte y logística; energía global y materiales; y sector público y utilities. Las estimaciones del volumen de mercado que moverá cada uno se corresponden solo en parte con esta perspectiva. El que mayor valor tendrá será el de hardware aplicado a viajes, transporte y logística, con una estimación de entre 35,000 y 43,000 millones de dólares. Le sigue el vertical transversal a otras industrias, que generará entre 32,000 y 40,000 millones. Retail ocupa el tercer puesto, con una cifra situada entre los 20.000 y 28.000 millones. El sector público y el de la energía estarían en quinta y sexta posición de esta tabla.

El Edge Computing aporta, así, un cambio importante en relación a los beneficios de las revoluciones tecnológicas pasadas. Mientras estos se concentraban en sectores con grandes usuarios de tecnología, como los servicios financieros, con la computación en el extremo serán los sectores que tradicionalmente han sido menos intensivos en tecnología, como la energía y los materiales, los que podrán optar a mejoras sustanciales.

 

IDG.es

Internet de las Cosas, ¿qué esperar en este 2019?

Gartner aún mantiene su predicción de que habrá más de 20,000 millones de dispositivos de internet de las cosas (IoT) para 2020, pero a medida que nos acercamos a esa fecha, los consumidores siguen preocupados por el rendimiento y la seguridad de las implementaciones de IoT. A medida que más y más proveedores se esfuerzan por hacer viables los productos y servicios de IoT que son más fáciles de implementar, los nuevos desarrollos como 5G y ciudades inteligentes traerán consigo una complejidad adicional con la que lidiar.

Adopción

Es muy probable que el mercado de IoT continúe su trayectoria ascendente en el mercado, especialmente con el foco de atención de los principales proveedores durante el año pasado.

La firma de analistas Forrester predice que las aplicaciones B2B de IoT despegarán inmensamente el próximo año, mientras que B2C continuará encontrando su equilibrio. Predice que el 85% de las empresas implementarán o planearán implementar soluciones de IoT en 2019.

“B2B IoT aprovechará los despliegues móviles en 2000 que fueron más allá de lo que era posible, centrándose en los activos de campo, la administración distribuida y el control remoto. De la misma manera, B2B IoT se centrará en impulsar las eficiencias, conectar la empresa, expandir la ventaja y, en algunos casos, brindar experiencias personalizadas a los clientes”, dijo en una publicación del blog.

 

IoT industrial

Según IndustryARC, se espera que el mercado Industrial IoT (IIoT) alcance más de 123,000 millones de dólares para 2021.

“El potencial de IoT dentro de los sectores industriales será alto, pero este nuevo mundo aún no se comprende adecuadamente. Las grandes instituciones no han visto los beneficios, ya que creen que tienen soluciones que son sólidas”, dijo Jamie Bennett, vicepresidente de ingeniería de IoT y dispositivos en Canonical. “IoT dentro de los autos conectados, la construcción inteligente y la agricultura se acelerarán a medida que el ROI sea más claro”, agregó.

Un informe de Statista muestra que se espera que las industrias de manufactura, transporte, logística y servicios públicos gasten  40,000 millones cada uno en plataformas y servicios de IoT para 2020.

Proyectos emergentes de IoT

Durante los primeros años de IoT, fue difícil identificar exactamente para qué se usaría la tecnología, aparte de la teoría de “cosas conectadas”, pero ese ya no es el caso.

2018 fue un año de numerosos proyectos emergentes. Según una investigación realizada por IoT Analytics , smart city encabezó la lista de los proyectos de IoT más comunes, con el 45% de los proyectos de ciudades inteligentes, tan solo en Europa. Dispositivos conectados y aplicaciones industriales siguieron de cerca detrás.

En 2019, se espera que las aplicaciones de ciudades inteligentes y los proyectos de infraestructura experimenten un crecimiento excepcional.

“A medida que entremos en 2019, la cantidad de dispositivos conectados solo aumentará a medida que más organizaciones comiencen a darse cuenta de los beneficios de las tecnologías de IoT. En consecuencia, el próximo año verá el nacimiento de una IoT más inteligente, en la que las empresas totalmente conectadas comenzarán a recopilar datos para un uso más predictivo”, dijo Martin Hodgson, jefe de Reino Unido e Irlanda en Paessler, a Computerworld UK.

 

La seguridad sigue siendo una preocupación

A pesar de esto, la seguridad de IoT seguirá siendo una gran preocupación. El año pasado se vio un aumento en la seguridad de IoT en los titulares, todo por razones equivocadas.

Desde los accidentes automovilísticos hasta los dispositivos conectados y las fallas de seguridad, la necesidad de proveedores y fabricantes de poner la seguridad y la privacidad de los datos en el centro el próximo año es primordial.

“La seguridad debe tener prioridad sobre la innovación para que la confianza en IoT crezca y se eviten los graves problemas de seguridad”, dijo Bennett en Canonical.

Edge Computing

El edge computing resultará particularmente impactante para los dispositivos IoT a medida que aumentan los volúmenes de datos y la necesidad de aplicaciones de baja latencia.

“La computación en el edge está ganando impulso continuamente al darnos cuenta de que los volúmenes son demasiado grandes para ser llevados a la nube”, dijo Markus Noga, jefe de aprendizaje automático de SAP.

Mientras las organizaciones demanden una acción inmediata basada en el análisis de datos en tiempo real, particularmente en fabricación y logística, la ventaja continuará siendo una palabra de moda en la industria.

Automatización de procesos robóticos

No hace falta decir que el año pasado mostró un aumento masivo en la tasa de adopción para el software Robotic Process Automation (RPA).

El crecimiento continuo en la adopción de la tecnología es fenomenal, y no parece que se esté calmando en el corto plazo. De hecho, cada vez más proveedores están empezando a adoptar RPA como parte de sus carteras.

Además,  Gartner predice que el 85% de las grandes organizaciones habrá implementado algún tipo de RPA a finales de 2022.

 

Qué esperar

En general, 2019 debería ser un año interesante para las partes interesadas en el ecosistema de IoT. Desde el aumento en los dispositivos conectados hasta el aumento en la automatización inteligente, habrá varios despliegues importantes que se deben tener en cuenta.

La seguridad y la privacidad serán cada vez más importantes a medida que los sistemas y dispositivos se vuelvan cada vez más poderosos.

Gartner predice que IoT continuará brindando nuevas oportunidades, con una serie de tecnologías nuevas y mejoradas durante la próxima década.

“A medida que IoT continúa expandiéndose, la necesidad de un marco de gobierno que garantice un comportamiento adecuado en la creación, almacenamiento, uso y eliminación de información relacionada con los proyectos de IoT será cada vez más importante”, dijo Nick Jones, vicepresidente de investigación de Gartner.

 

IDG.es