Categor铆a: Soluciones

Veeam y Lenovo se unen para ofrecer Gesti贸n Inteligente de Datos para SDI y SAN

Veeam y Lenovo anunciaron una nueva alianza global para impulsar la Transformaci贸n Digital a trav茅s de infraestructura, software y soluciones inteligentes que sean capaces de resolver problemas empresariales. Esta asociaci贸n permitir谩 adquirir las聽soluciones de Gesti贸n Inteligente de Datos聽de Veeam con la oferta de Infraestructura Definida por Software (SDI) y red de 谩rea de almacenamiento (SAN) de Lenovo directamente desde Lenovo y sus distribuidores en una sola transacci贸n.

La integraci贸n de聽Veeam con las soluciones de Lenovo ofrece a las organizaciones una amplia gama de opciones y flexibilidad para ofrecer disponibilidad, simplicidad de TI, rendimiento escalable, eficiencia operativa e innovaci贸n acelerada para asegurar la Hiperdisponibilidad Empresarial.

Esta combinaci贸n de tecnolog铆a pretende simplificar las TI, mitigar riesgos y ofrecer la Gesti贸n Inteligente de Datos necesaria para acelerar y hacer crecer los negocios. Como resultado, los clientes pueden eliminar los costos y complejidad de la infraestructura de legado, virtualizaci贸n y administraci贸n de protecci贸n de datos, y proporcionar un ROI incrementado a trav茅s de soluciones de Gesti贸n Inteligente de Datos que aceleran el desarrollo e implementaci贸n de aplicaciones, soportan anal铆tica de datos y simplifican la recuperaci贸n ante desastres.

Las organizaciones tambi茅n reciben la garant铆a de que la soluci贸n combinada de Veeam y Lenovo es validada por ambas compa帽铆as y ofrecer谩 贸ptimos beneficios de negocio.

Los clientes de Lenovo podr谩n aprovechar de una arquitectura f谩cil de implementar y f谩cil de administrar de Veeam, para optimizar los niveles de servicio de disponibilidad de todas las aplicaciones y datos a lo largo y ancho de cargas de trabajo f铆sicas, virtuales y en la nube.

Ford incorpora tecnolog铆a para reducir el desgaste f铆sico, lesiones o malestar de empleados en M茅xico

Algunos de los empleados de Ford tienen que realizar movimientos repetitivas y pesadas durante sus labores de ensamble de veh铆culos en las diferentes plantas alrededor del mundo.

Estas tareas pueden provocar fatiga y lesiones, por lo que la empresa integr贸 una nueva tecnolog铆a port谩til llamada EksoVest en algunas de sus plantas alrededor del mundo, incluido M茅xico, que ayuda a reducir estos riesgos en algunos de los empleados que trabajan en sus plantas.

Los empleados de Ford en 15 plantas y siete pa铆ses ya utilizan un EksoVest para ayudar a reducir el desgaste f铆sico que genera este tipo de trabajo en su cuerpo.

Ford se asoci贸 con Ekso Bionics para mejorar esta tecnolog铆a port谩til que eleva y sostiene los brazos de un trabajador mientras realiza tareas generales, como alcanzar una herramienta el茅ctrica para atornillar pernos y asegurar la abrazadera de un autom贸vil mientras se encuentra debajo del veh铆culo. 鈥淐onstruir veh铆culos es un trabajo arduo a nivel f铆sico. Nos preocupamos por nuestros empleados y estamos tratando de ayudarlos a hacer su trabajo con el menor desgaste posible”, se帽al贸 Bruce Hettle, vicepresidente de Fabricaci贸n y Asuntos Laborales de Grupo Ford.

El EksoVest se adapta a trabajadores que miden entre 1.57 y 1.95 metros de estatura, y proporciona apoyo con el levantamiento de cargas que pesan entre 2.26 y 6.80 kg en cada brazo.

Los trabajadores de Ford dicen que es c贸modo, porque es liviano y no es voluminoso y les permite mover los brazos con facilidad.

鈥淓stamos muy orgullosos de contar en M茅xico con esta tecnolog铆a para nuestros empleados鈥, coment贸 Enrique Araiza, Director de Manufactura de Ford en M茅xico.

鈥淓sta tecnolog铆a fue creada por Ford primordialmente para mejorar la ergonom铆a en las estaciones de trabajo. Inicialmente se concibi贸 para eliminar los riesgos potenciales de lesiones ocasionadas por ciertas caracter铆sticas del trabajo en las l铆neas de producci贸n, como por ejemplo, repeticiones, postura y carga. Sin embargo, en nuestras plantas hemos ido m谩s all谩 de este concepto inicial. Hoy en d铆a, las aplicaciones de Exoesqueletos est谩n siendo orientadas a disminuir la fatiga y cansancio que se producen en un d铆a normal de trabajo. Es decir, nos estamos enfocando en el bienestar de nuestra gente ya que, al no sentirse cansados, logramos que se enfoquen proactivamente en su trabajo para mejorar seguridad, calidad, y eficiencia de producci贸n鈥, agreg贸 Araiza.

Ford comenz贸 a utilizar el EksoVest el a帽o pasado en sus plantas de ensamble en Wayne y Flat Rock, Michigan, como parte de un programa piloto. La retroalimentaci贸n proporcionada por los operadores de las plantas ayud贸 a perfeccionar la tecnolog铆a antes de que la empresa la integrara a nivel mundial.

鈥淓n Ekso queremos aumentar la capacidad humana con la tecnolog铆a port谩til y la rob贸tica que ayudan a las personas a replantear las limitaciones f铆sicas actuales y lograr resultados sorprendentes鈥, agreg贸 Jack Peurach, presidente y CEO de Ekso Bionics.

Todas las plantas de ensamblaje de Ford en Am茅rica del Norte tienen EksoVests y tambi茅n se utilizan en plantas de Asia Pac铆fico, Europa y Am茅rica del Sur.

Google lanza mejoras para su plataforma en la nube y G Suite

Google anunci贸 esta semana el aumento de la apuesta por Kubernetes聽como est谩ndar de la industria, la importancia del c贸digo abierto para los desarrolladores con herramientas como Cloud Build y el anuncio de Istio, una malla de servicios聽open source聽que ofrece a los operadores los controles que necesitan para gestionar microservicios a escala, la computaci贸n h铆brida, o herramientas de operaciones como Stackdriver Service Monitoring.

En la organizaci贸n creen firmemente que el mejor camino聽hacia las aplicaciones bien gestionadas son los contenedores y los microservicios. 鈥淧or ello, hoy estamos entusiasmados por traer la misma experiencia de gesti贸n del Motor Kubernetes a su infraestructura en instalaciones. GKE On-Prem pronto estar谩 en alpha y es el Kubernetes configurado por Google para desplegar en el entorno de la elecci贸n del usuario鈥, coment贸 Urz H枚le, vicepresidente senior de infraestructura t茅cnica de la compa帽铆a.

Asimismo, Stackdriver Service Monitoring聽trata de sentar las bases para mejorar las operaciones de los servicios, proporcionando a los administradores una visi贸n centrada en los servicios de la infraestructura, en lugar de vistas de infraestructura de los servicios.

Adem谩s, y bajo el mantra de que los microservicios聽ofrecen a las organizaciones una forma sencilla y conveniente para acelerar el traslado de cargas de trabajo a la nube, estos r谩pidamente cruzan la l铆nea y se convierten en API. De este modo,聽API Apigee trata de ampliar la gesti贸n de API de forma nativa a la pila de microservicios.

 

Novedades en G Suite

Los grandes cambios de la plataforma de 聽productividad de Google se basan en la seguridad. 鈥淐on G Suite se logra evitar casi el 100% de los ataques de聽phishing聽y聽spam鈥, al menos as铆 lo asegur贸 Diane Greene, CEO de Google Cloud. La firma ha a帽adido una herramienta de investigaci贸n en el centro de seguridad que a帽ade soluciones integradas a las capacidades de prevenci贸n y detecci贸n del mismo centro.

Los administradores pueden identificar qu茅 usuarios est谩n potencialmente infectados, ver si se ha compartido algo externamente y eliminar el acceso a los archivos de la unidad o eliminar correo electr贸nicos maliciosos. Adem谩s, tambi茅n a帽ade soporte para regiones de datos en聽Estados Unidos o en Europa.

Asimismo, Google tambi茅n ha a帽adido funcionalidades de inteligencia artificial聽mediante la redacci贸n inteligente, sugerencias gramaticales en Google Docs, comandos de voz en Hangouts Meet hardware y respuestas inteligentes en Hangouts Chat.

 

IDG.es

驴C贸mo dise帽ar una estrategia de seguridad adecuada para su empresa?

Cuando se habla de transformaci贸n digital en el mercado corporativo surgen muchos conceptos pero pocas certezas o buenas pr谩cticas consolidadas a seguir. Algunas compa帽铆as, en el af谩n de sumarse a esta tendencia, no han considerado todas las implicaciones que un elemento cr铆tico, como es la seguridad, tiene en este nuevo modelo.

En ese sentido, es muy importante iniciar cuanto antes con un an谩lisis de las necesidades de negocio que tiene cada compa帽铆a, para de esta manera reconocer cu谩l es la alternativa en cuestiones de seguridad que permitir谩 una adecuada protecci贸n del negocio.

Si a煤n no sabe por d贸nde empezar, lea con atenci贸n las siguientes recomendaciones que lo ayudaran a transitar este camino:

 

Institucionalice el t茅rmino de seguridad

Uno de los principales retos es el de concientizar a la alta gerencia para alinearlos a la idea de que la seguridad es un habilitador fundamental para cualquier proceso de transformaci贸n digital y no solamente una cuesti贸n t茅cnica.

La falta de esta visi贸n es la que produce que se tomen medidas que no est茅n alineadas al negocio y que son muy dif铆ciles de implementar.

Una visi贸n y acercamiento inadecuado causar谩 que una compa帽铆a invierta de forma ineficiente, priorizando la tecnolog铆a sobre las necesidades del negocio, y dejando en el proceso eslabones d茅biles en la cadena, producto de la falta de capacitaci贸n y concientizaci贸n.

Un punto fundamental para lograr este objetivo es contar con profesionales que est茅n en condiciones de plantear, desde una visi贸n de negocio, las necesidades de seguridad y la importancia de que toda decisi贸n corporativa eval煤e este componente como algo cr铆tico.

Realice un an谩lisis de riesgo

Una vez tomada la decisi贸n de alinear la estrategia de su empresa a la seguridad, lo primero que debo hacer es entender el panorama. Un an谩lisis de riesgo que permita identificar qu茅 es lo que protejo, cu谩l es el valor de lo que intento defender y cu谩l ser谩el impacto en caso de que dicho activo se vea afectado, es fundamental.

Toda decisi贸n, sea 茅sta en cuanto a proveedores, tecnolog铆as, cambios en procesos o estructuras y dem谩s, deber铆a estar justificada con base en dicho an谩lisis para maximizar su eficacia y eficiencia.

 

Busque un socio de negocio adecuado

Los desaf铆os en seguridad son cada vez mayores y requieren conocimiento en m煤ltiples disciplinas y recursos cada vez m谩s entrenados. La mayor铆a de las organizaciones no cuentan con estructuras tan grandes y las que existen, por lo general, est谩n saturadas, por lo que es fundamental buscar ayuda.

Para que este punto no se le convierta en un dolor de cabeza, inf贸rmese y busque compa帽铆as que cuentencon respaldoy trayectoria en el mercado, haga acercamientos y verifique los servicios que puedan acoplarse a su compa帽铆a.

Piense en el futuro: entre m谩s sencilla sea la implementaci贸n, la flexibilidad y la integraci贸n con otros sistemas, m谩s efectiva ser谩 la inversi贸n que est谩 haciendo.

 

驴A partir de cu谩ndo se debe adoptar?

Hoy mismo. La seguridad a esta altura, y considerando el proceso de transformaci贸n digital que se est谩 presentando en el mercado, deber铆a ser parte del ADN de la organizaci贸n, formando parte del pensar y sentir de la compa帽铆a.

Entre m谩s r谩pido se integre la seguridad en un proyecto, m谩s eficiente ser谩 el resultado final, porque no requerir谩 cambios ni alteraciones posteriores, que muchas veces complejizan la implementaci贸n.

Cualquier proyecto que se encara, considerando la seguridad desde los requerimientos iniciales, es m谩s eficiente que uno al que se le intenta integrar la seguridad luego.

La nube

Un gran desaf铆o para los responsables de la seguridad es el hecho de que el per铆metro ha desaparecido. Por tanto, nuestras pol铆ticas y controles deben superar los l铆mites de nuestra organizaci贸n y considerar puntos en donde tenemos menor visibilidad, como aquellos que se encuentran en la nube. Nuestros datos se encuentran en un espacio donde no es viable el control f铆sico, por lo que nuestra manera de protegerlos tambi茅n debe evolucionar.

Uno de los beneficios de la nube, es la simplicidad para el crecimiento, pero esta flexibilidad propia de no estar atado a una infraestructura f铆sica propia viene atada a retos de seguridad. Para evitar riesgos innecesarios, es fundamental tener un adecuado control de usuarios y de los recursos a los que pueden acceder, almacenar la informaci贸n de forma encriptada, y conocer los flujos habituales de datos para poder detectar potenciales anomal铆as o usos indebidos.

Recuerde que el crimen organizado es una realidad y una amenaza constante a nuestro negocio.

Seg煤n reporte de Centurylink, se han detectado m谩s de 195,000 amenazas diarias, impactando un promedio de 104 millones de objetivos 煤nicos en el mundo.

De estos objetivos, una enorme cantidad se ubican en Latinoam茅rica, por lo que no estamos exentos de ser v铆ctimas de estos inescrupulosos.

Conozca sobre el estado de su red y en un trabajo conjunto disminuya el riesgo que existe en la protecci贸n de su empresa.

 

Por: Mart铆n Fuentes,

Security Business Senior Manager,

CenturyLink.

Descubren nuevo malware que roba dinero mediante transferencias bancarias

El Laboratorio de Investigaci贸n de ESET descubri贸 una nueva familia de malware bancario que utiliza una t茅cnica innovadora para manipular el navegador, provocando que las transacciones bancarias sean enviadas a cuentas de los atacantes sin que el usuario sospeche.

Este malware bancario utiliza una t茅cnica que en lugar de usar m茅todos complejos de inyecci贸n de procesos para monitorear la actividad del navegador, intercepta eventos espec铆ficos del bucle de mensajes de Windows, de tal modo que pueda inspeccionar los valores de las ventanas en busca de actividades bancarias. Una vez que la actividad bancaria es detectada, el malware inyecta un JavaScript malicioso en el sitio web. Todas estas operaciones son realizadas sin que el usuario lo note.

En enero de 2018 se identific贸 por primera vez al grupo detr谩s de este malware bancario propagando sus primeros proyectos; siendo uno de ellos un malware que robaba criptomonedas reemplazando la direcci贸n de las billeteras en el portapapeles. El grupo se focaliz贸 en malware de clipboard durante unos meses, hasta que finalmente introdujo la primera versi贸n del malware bancario. Como resultado se observ贸 un pico en la tasa de detecci贸n en comparaci贸n con los proyectos previos, esto se debi贸 a que los cibercriminales fueron muy activos en el desarrollo del banker e introdujeron nuevas versiones casi de forma diaria.

El banker es distribuido mediante campa帽as de spam maliciosas a trav茅s del correo, que contienen como adjunto un downloader JavaScript, fuertemente ofuscado, de una familia com煤nmente conocida como Nemucod.

Se caracteriza por manipular el sistema simulando el accionar de un usuario. El malware no interact煤a en ning煤n punto con el navegador a nivel de procesador, por lo tanto, no requiere de privilegios especiales y anula cualquier fortalecimiento del navegador por parte de terceros; que generalmente se enfocan en m茅todos de inyecci贸n convencionales. Otra ventaja para los atacantes es que el c贸digo no depende ni de la arquitectura del navegador ni de su versi贸n, y que un 煤nico patr贸n de c贸digo funciona para todos los navegadores.

Una vez identificadas, el banker implementa un script espec铆fico para cada banco, ya que cada sitio bancario es diferente y presenta un c贸digo fuente distinto.Estos scripts son inyectados en p谩ginas en las que el malware identifica una solicitud de inicio de transferencia bancaria, como el pago de una cuenta.

El script inyectado de manera secreta reemplaza el n煤mero de cuenta del destinatario con uno diferente y cuando la v铆ctima decide enviar la transferencia bancaria, el dinero ser谩 enviado en su lugar al atacante.

Cualquier medida de seguridad contra pagos no autorizados, tales como doble factor de autorizaci贸n, no ser谩 de ayuda en este caso dado que el propietario de cuenta est谩 enviando la transferencia voluntariamente.

Los n煤meros de cuentas bancarias maliciosas cambian de manera muy frecuente, y pr谩cticamente todas las campa帽as tienen uno nuevo. El banker solo robar谩 dinero si el monto de la transferencia bancaria est谩 dentro de cierto rango 鈥 generalmente se eligieron como blancos pagos que est茅n entre los 2.800 y los 5.600 USD. El script reemplaza la cuenta bancaria receptora original y tambi茅n reemplaza el campo de entrada para esos n煤meros con uno falso que muestra la cuenta bancaria original, para que de esta manera el usuario vea el n煤mero v谩lido y no sospeche de nada.

Protecci贸n de datos ayuda a retener clientes: Estudio

Nuevos hallazgos de un estudio de investigaci贸n a nivel mundial de Veritas Technologies, revelan que los consumidores tienen poca confianza en las organizaciones para brindar protecci贸n de datos personales. Con m谩s y m谩s compa帽铆as que sufren violaciones de datos y hackers aparentemente un paso adelante, un poco m谩s de 1 de cada cinco (31.5聽%) consumidores creen que la mayor铆a de las empresas no saben c贸mo proteger sus datos personales.

Al mismo tiempo, el Estudio de Consumidores de Privacidad de Datos Mundiales Veritas 2018 tambi茅n muestra que los consumidores tienen la intenci贸n de tomar medidas audaces para castigar a las compa帽铆as que no protegen sus datos, al tiempo que recompensan a aquellos que s铆 lo hacen.

Muchas empresas en todo el mundo conf铆an en los datos para orientar efectivamente a los consumidores con bienes y servicios que brindan mejores experiencias. Pero con la introducci贸n de normas de cumplimiento estrictas que otorgan a las personas m谩s poder sobre sus datos, como el Reglamento General de Protecci贸n de Datos (GDPR) de la Uni贸n Europea, muchos consumidores est谩n escudri帽ando de cerca a empresas y a los responsables de la protecci贸n de sus datos personales.

El estudio, encargado por Veritas y llevada a cabo por 3GEM, encuest贸 a 12.500 personas en 14聽pa铆ses, incluido M茅xico.

En M茅xico, los consumidores tienen la intenci贸n de recompensar a las organizaciones que protejan adecuadamente sus datos personales, y castigar a las que no compran en otra parte o atacan a la reputaci贸n de la marca.

 

De acuerdo con el estudio realizado en M茅xico

M谩s de un tercio (38.4%) dice que dejar铆a de comprar en una empresa que no proteja sus datos, mientras que la mitad (50.4%) dice que abandonar铆a su lealtad a una marca en particular y considerar铆a recurrir a un competidor.

Ocho de cada diez (77.1%) dice que les dir铆a a sus amigos y familiares que boicoteen a la organizaci贸n, mientras que casi tres cuartas partes (68.1聽%) aseguran que incluso llegar铆an a informar a los reguladores. Casi dos tercios (76.9聽%) de los consumidores dice que publicar谩 comentarios negativos en l铆nea sobre el negocio.

Sin embargo, la investigaci贸n muestra que los consumidores tambi茅n pretenden recompensar a las compa帽铆as que protegen adecuadamente sus datos.

Tres cuartas partes (73聽%) de los encuestados dice que gastar铆a m谩s dinero en organizaciones en las que conf铆an para cuidar sus datos, con m谩s de un cuarto (31.3聽%) que est谩n dispuestos a gastar hasta un 25聽% m谩s con empresas que toman en serio la protecci贸n de datos.

 

Creciente preocupaci贸n sobre la recopilaci贸n de datos personales

A medida que crece el inter茅s en la forma en que se utilizan y comparten los datos personales, la investigaci贸n muestra que los consumidores no aceptar铆an compartir los siguientes tipos de datos personales.

  • Informaci贸n sobre finanzas personales, las que incluyen: ingresos, hipoteca (68聽%)
  • Ubicaci贸n (55.7聽%)
  • H谩bitos en l铆nea (41聽%)
  • Detalles sobre la salud/registros m茅dicos (21.5聽%)
  • Orientaci贸n sexual (12.5聽%)
  • Preferencias religiosas (15.3聽%)

Adem谩s, los consumidores son cada vez m谩s prudentes sobre c贸mo comparten sus datos con empresas y terceros. Nueve de cada diez (92.2聽%) dijo que les preocupa la protecci贸n de sus datos personales, con dos de cada cinco (35.5聽%) encuestados que dicen que no tienen visibilidad de c贸mo las empresas usan o comparten sus datos. El 14.4聽% est谩 muy preocupado de que se roben sus datos personales.

 

 

Cinco tendencias clave en los ‘endpoint’ de 2018

La seguridad en el聽endpoint ha adquirido un nuevo enfoque por parte de las organizaciones implicadas que se esfuerzan en innovar en las soluciones de seguridad comercializadas para fortalecer la protecci贸n de este tipo. Inicialmente se lleg贸 a pensar que el nombre no era m谩s que un concepto de marketing desarrollado para lograr vender m谩s ofertas antivirus.

Con el tiempo, hemos comprobado como la seguridad tradicional no es capaz de hacer frente a las nuevas amenazas, para lo que es necesario desplegar diferentes modalidades de seguridad que a su vez, deben estar gestionadas de forma centralizada por el departamento TI.

La consultora Gartner define la protecci贸n en el聽endpoint聽como una plataforma de protecci贸n de punto final que unifica la funcionalidad de seguridad de los dispositivos finales en un 煤nico producto, como pueda ser聽antivirus, antispyware, firewall personal, control de aplicaciones y otras modalidades de prevenci贸n de intrusi贸n聽como pueda ser el bloqueo de comportamiento de aplicaciones. De esta manera, el t茅rmino puede incluir tambi茅n productos que no est谩n bajo la supervisi贸n central, aunque s铆 garantizan la seguridad global de la red.

A medida que聽las amenazas han evolucionado,聽los proveedores de seguridad han incrementado la presencia de nuevas tecnolog铆as en su portfolio para ponerse al d铆a y hacer frente a todo lo nuevo que llega. En este sentido, observamos cinco tendencias claras:

 

Inteligencia Artificial

A medida que las amenazas avanzan, se vuelven m谩s inmediatas y ganan en capilaridad hasta el punto de poder propagarse de forma sorprendente sin que el ser humano tenga la capacidad de contrarrestarla. De este modo, la aplicaci贸n de t茅cnicas de deep learning e inteligencia artificial aplicada en soluciones de聽endpoint, permite examinar el tr谩fico e identificar los comportamientos extra帽os para escalar solo lo que sea necesario a la atenci贸n del ser humano o analistas especializado. Algunos de los que ya aplican este tipo de metodolog铆a son聽Sophos, SonicWall, Fortinet o Microsoft,聽entre muchos otros.

 

Seguridad basada en SaaS

Los sistemas centralizados de gesti贸n de la seguridad se ejecutan en un servidor o dispositivo que una organizaci贸n implementa y actualiza de manera interna. Sin embargo, con la proliferaci贸n de las soluciones en la nube y los servicios basados en SaaS, la gesti贸n se ha vuelto m谩s fiable para los departamentos TI que ven c贸mo es posible acceder desde cualquier parte a la consola para ser gestionada por los administradores de la red. Aparecen en este sentido proveedores especializados como es el caso deFireEye, Webroot, Carbon Black, Cybereason y Morphick.聽Muchos de estos聽servicios SaaS聽tambi茅n utilizan el aprendizaje autom谩tico que corre por detr谩s para ayudar a identificar potenciales amenazas.

 

Protecci贸n por capas

Existen ataques sin archivos que son perpetrados por malware residente en la RAM de los sistemas, de manera que nunca se escribe en el disco. Se trata de 聽un vector de ataque que ha crecido en los 煤ltimos meses a un ritmo alarmante. Los proveedores de seguridad se han apresurado en proporcionar una defensa por capas contra este tipo de ataques. A menudo, es necesario combinarlas con la automatizaci贸n de聽los procesos de la inteligencia artificial, ya que las herramientas actuales generar铆an una alta cantidad de falsos positivos, algo que provocar铆a que el departamento de TI tenga que destinar valiosos recursos en su supervisi贸n.

 

A帽adir seguridad a los dispositivos IoT

Los antecedentes que nos han dejado ataques como el asociado a la red botnet Mirai hacen replantearse la protecci贸n que es necesario desplegar sobre el ecosistema de dispositivos IoT. Muchos de ellos ejecutan sistemas operativos personalizados que son dif铆ciles de administrar, la mayor铆a conLinux, iOS, Android o incluso variantes de Windows,聽con lo que los administradores de sistemas EndPoint est谩n comenzando a desarrollar agentes de software que los contemplen y puedan ser supervisados.

 

Reducir la complejidad y consolidar agentes

Muchos proveedores de seguridad ofrecen una amplia variedad de herramientas, cada una de las cuales, apunta a un tipo espec铆fico de ataque o vulnerabilidad. El resultado es que las empresas tienen hasta siete agentes de software diferentes ejecut谩ndose en cada聽endpoint, cada uno de los cuales debe gestionarse por separado. Las compa帽铆as apuntan cada vez m谩s a unificar sus ofertas en suites consolidadas. Symantec es uno que implementa un solo agente de seguridad de punto final, al igual que聽Sophos con su soluci贸n de Intercept X聽bajo la que queda englobado su portfolio de soluciones sincronizadas.

 

Alfonso Casas, IDG.es

Fortinet adquiere Bradford Networks

Fortinet complet贸 la adquisici贸n de Bradford Networks para mejorar a煤n m谩s el Fortinet聽Security Fabric al converger el control de acceso y las soluciones de seguridad IoT para proporcionar visibilidad y seguridad para las redes empresariales complejas. Esta adquisici贸n permitir谩 fortalecer la oferta de:

  • Visibilidad completa, continua y sin agentes en terminales, usuarios, dispositivos confiables y no confiables, y aplicaciones que acceden a la red, incluyendo IoT y dispositivos headless.
  • Seguridad de IoT mejorada a trav茅s de microsegmentaci贸n de dispositivos, clasificaci贸n din谩mica de dispositivos por tipo y perfil, as铆 como la asignaci贸n autom谩tica de pol铆ticas para permitir el aislamiento granular de dispositivos no seguros, todo con una simple interfaz web de usuario.
  • Evaluaci贸n precisa de eventos y contenci贸n de amenazas en segundos a trav茅s de integraciones autom谩ticas de flujo de trabajo que evitan el movimiento lateral.
  • Despliegue f谩cil y rentable gracias a una arquitectura escalable que elimina la implementaci贸n en cada ubicaci贸n con una instalaci贸n de m煤ltiples sitios.

“A medida que las grandes organizaciones contin煤an observando un alto crecimiento en el tr谩fico de red y en la cantidad de dispositivos y usuarios que acceden a 茅stas, el riesgo de incumplimiento aumenta exponencialmente. Seg煤n un estudio reciente de Forrester, el 82% de las empresas encuestadas no pueden identificar a todos los dispositivos que acceden a sus redes. La integraci贸n de la tecnolog铆a de Bradford Networks con el Fortinet Security Fabric permite a las empresas contar con visibilidad continua, microsegmentaci贸n y tecnolog铆a de control de acceso que necesitan para contener las amenazas y evitar que dispositivos no confiables accedan a la red鈥, inform贸 Ken Xie, fundador y CEO de Fortinet.

Por su parte Rob Scott, CEO de Bradford Networks coment贸 que: “Estamos entusiasmados de unirnos a Fortinet para brindar visibilidad y seguridad a gran escala para las grandes organizaciones empresariales. La tecnolog铆a de Bradford Networks ya est谩 integrada al Fortinet Security Fabric, incluyendo los productos FortiGate, FortiSIEM, FortiSwitch y FortiAP, para minimizar el riesgo y el impacto de las amenazas cibern茅ticas incluso en los entornos de seguridad m谩s dif铆ciles como infraestructura cr铆tica de energ铆a, petr贸leo, gas y manufactura”.

Fortinet no espera que la transacci贸n tenga un impacto material en la gu铆a financiera de la compa帽铆a para el segundo trimestre o el a帽o completo 2018, divulgada el 3 de mayo de 2018.

DataLabs crea entornos aislados de producci贸n para DevTest, DevOps y DevSecOps

Veeam聽dio a conocer en su evento anual, VeeamOn!, la integraci贸n de un nuevo componente dentro de su Hyper-Availability Platform, se trata de DataLabs, encargada de la administraci贸n de copia de datos para la creaci贸n de nuevas instancias de sus entornos de producci贸n bajo demanda.

Esta capacidad permite protecci贸n de datos a nivel DevTest, DevOps y DevSecOps, incluye pruebas de seguridad y forenses, y entornos de prueba aislados bajo demanda para operaciones de TI, mejorando la eficiencia operativa, reducci贸n de riesgos y optimizaci贸n de recursos.

Veeam DataLabs integra los principales componentes de respaldo y replicaci贸n de la compa帽铆a y partners, permitiendo crear instancias en entornos virtuales, exactas a las de producci贸n. Con esto, Veeam ofrece mitigar聽los riesgos asociados con la implementaci贸n de aplicaci贸n y los cambios de configuraci贸n, al probarlos en un entorno seguro, acelerando el ritmo en que se entregan servicios digitales y aplicaciones.

Adem谩s, la plataforma genera entornos aislados para hacer pruebas de actualizaciones y parches de d铆a cero, antes de aplicarlos a toda la compa帽铆a, disminuyendo as铆 la prueba en instancias genuinas que puedan ocasionar una disrupci贸n de servicio y falta de disponibilidad de la informaci贸n. Finalmente, ayuda a cumplir de un modo m谩s sencillo con las normativas de ley, como la GDPR, y realizar pruebas constantes a los planes DRP.

 

Fortinet y VMware se unen para proteger ambientes virtuales

Los ambientes heterog茅neos, virtuales y la nube,聽 son de los m谩s vulnerables, por lo que las empresas deben pensar en tener seguridad desde su concepci贸n. Hoy las organizaciones se est谩n concientizando en proteger sus ambientes virtualizados, pero desafortunadamente despu茅s de muchos ataques, opin贸 Eduardo Zamora, director general de Fortinet M茅xico, luego de que se diera a conocer la alianza establecida entre esta firma y VMware, la cual busca proporcionar ciberseguridad avanzada en entornos virtuales.

Roberto Corvera, director de Distribuci贸n y Alianzas Estrat茅gicas de Fortinet M茅xico, dijo que es un acuerdo a nivel corporativo y buscan ofrecer a los usuarios finales una propuesta de valor importante al mercado,聽 dirigido a clientes que ya tienen ambiente virtuales y brindarles la posibilidad de asegurar todos sus aplicativos.

Dise帽ado para ofrecer seguridad en ambientes virtualizados, el dispositivo de firewall FortiGate-VM, ofrece una mayor seguridad para centros de datos definidos por software 谩giles y flexibles, basados en las plataformas de virtualizaci贸n VMware vSphere. Adem谩s permite una nube privada basada en VMware se extienda de forma segura a la nube p煤blica con conectividad de sitio a sitio, movilidad segura de aplicaciones, segmentaci贸n entre nubes y pol铆ticas de seguridad consistentes.

M谩s adelante, Carlos Alcaraz, Gerente de Seguridad y Redes de VMware M茅xico, inform贸 que en este 2018 el proceso de virtualizaci贸n cumple 20 a帽os en la industria, y que al d铆a de hoy es posible contar con Centros de datos definidos por software, una gran agilidad y facilidad para desplegar servicios, pero esto no ser铆a posible si no se piensa en seguridad, procesos y modelos. 鈥淰Mware hace posible el concepto de microsegmentaci贸n, la cual es fortalecida por Fortinet; soluciones como FortiGate VM con la tecnolog铆a de VMware, permiten a los equipos de TI reducir costos, aumentar la eficiencia y crear consistencia operacional en entornos de nube鈥, expres贸.

Agreg贸 que la soluci贸n tiene tres 谩reas de enfoque y se basa en la infraestructura, que es un centro de datos definido por software; la identidad de todos los puntos y dispositivos de intercomunicaci贸n hacia el centro de datos y aplicaciones, y el enfoque al cumplimiento normativo, el cual coadyuva a mejorar el nivel de controles entregados.

Las soluciones combinadas de Fortinet y VMware permiten a las organizaciones en M茅xico expandir su red local hacia la nube con conectividad segura VPN de sitio a sitio y capacidades de visibilidad del Fortinet Security Fabric para la movilidad de aplicaciones. Una aplicaci贸n que se ejecute en vSphere tiene el mismo nivel de seguridad en toda la nube, independientemente de si la aplicaci贸n est谩 en la instalaci贸n f铆sica o virtual.