Etiqueta: firewall

4 consejos para proteger el sistema de videovigilancia de un ataque

Actualmente, las redes cibernéticas se encuentran constantemente bajo el ataque de nuevas y sofisticadas amenazas. La realidad es que el porcentaje de éxito de éstas es reducido.

Gran parte de los ataques cibernéticos son aleatorios, no van dirigidos a una víctima específica, sino que se focalizan en la búsqueda de redes o puertos vulnerables; registrando contraseñas fáciles de adivinar; identificando servicios desactualizados o enviando correos electrónicos maliciosos. Sin embargo, tanto las empresas como los usuarios finales no creen estar suficientemente protegidos.

De acuerdo con Pew Research Internet Project, el 61% de la población en México se siente expuesta a los ataques cibernéticos, todo ello debido al crecimiento en el uso de dispositivos inteligentes conectados entre sí además del desconocimiento de las posibles vulnerabilidades y los protocolos de seguridad.

¿Cómo se protegen los sistemas de videovigilancia ante un posible ataque cibernético?

En concreto para el sector de la videovigilancia, afortunadamente, las cámaras IP no están expuestas a las mismas amenazas que una PC ya que no cuentan con usuarios que inicien sesión, que instalen software, visiten páginas web o abran archivos adjuntos de correo electrónico. Sin embargo, estos equipos poseen características específicas que un hacker avanzado podría llegar a utilizar como plataforma para otros ataques.

Ante este panorama, en Axis proporcionamos 4 recomendaciones que reducirán los riesgos de ataques cibernéticos a un sistema de videovigilancia:

1 Conocimiento antes de exponer los equipos a la red

Resulta primordial conocer los protocolos de seguridad y actualizar el software de los dispositivos antes de conectarlos a la red. Los usuarios de las cámaras en red, hoy en día, quieren acceder al video de manera remota. Para ello, puede parecer una buena idea generar un punto de acceso en el router/firewall (conocido como punto de enlace), pero en realidad esto genera riesgos innecesarios. En el caso de las pequeñas empresas que no disponen de un VMS (Sistema de Gestión de Video), se sugiere utilizar un proxy para medios con un servidor web de Internet que cuente con la configuración correcta. Por otro lado, si existen varios sitios remotos, es recomendable en este caso utilizar VPN (Red Privada Virtual).

2 Crear contraseñas más seguras

Al igual que la mayoría de los dispositivos y sistemas habilitados para conectarse a Internet, la contraseña es la primera barrera de seguridad para impedir el acceso no autorizado a los datos digitales. Para generar una contraseña segura, se recomienda utilizar por lo menos 8 caracteres con una mezcla de letras en mayúscula y minúscula, números y símbolos especiales. Ante el escenario de un posible ataque cibernético se dificultará la irrupción a cualquier sistema con una contraseña con estas características.

En los pequeños negocios, es recurrente el acceso directo al sistema de videovigilancia mediante una contraseña, por lo que se recomienda utilizar frases largas pero fáciles de recordar. La mayoría de los sistemas y dispositivos habilitan campos para ingresar un sin número de caracteres para fortalecer sus contraseñas y reducir los riesgos de acceso no autorizado. En cualquier situación, siempre es mejor modificar la contraseña predeterminada.

3 Actualizar el Firmware y Software

Usualmente, el software es desarrollado y programado por una persona y por ello, pueden tener fallas. Por lo tanto, resulta probable que estas vulnerabilidades sean descubiertas con regularidad por atacantes cibernéticos. Si bien el error humano no puede erradicarse en su totalidad, día a día se trabaja para diseñar y probar sistemas de software con la menor cantidad de posibles brechas posibles antes de ponerlos en funcionamiento. En cualquier caso, se debe mantener actualizado regularmente el firmware y el software del sistema o dispositivo ya que si un hacker tiene acceso a un servicio de red desactualizado o sin parche es muy probable que su ataque tenga éxito.

4 Prevenir ataques dirigidos

Las empresas y las organizaciones con infraestructura crítica están expuestas a un número mayor de ataques dirigidos. Los hackers utilizan múltiples recursos e invierten más tiempo en estos casos para lograr su objetivo ya que si consiguen ingresar a un sistema bancario, un comercio o a la inteligencia de una ciudad, tienen la posibilidad de robar información muy privilegiada, manipular sistemas sin ser detectado y permanecer un tiempo indeterminado dentro de la red.

En conclusión, actualmente existen diversas herramientas de ciberseguridad para proteger a los usuarios, organizaciones y paralelamente se está invirtiendo cada vez más en el diseño de regulaciones, marcos legales y procedimientos de acción para actuar frente a este tipo de amenazas.

Francisco Ramírez, Country Manager de Axis Communications

 

SonicWall crea un nuevo sistema de seguridad para amenazas de día cero

La compañía de seguridad ha presentado una nueva plataforma de seguridad para email y las nuevas capacidades del sistema operativo del firewall para una mejor protección frente al ransomware, amenazas avanzadas y de día cero.

SonicWall Email Security 9.0 incluye ahora Capture Advanced Threat Protection (ATP) Service y ofrece un sandbox multimotor en cloud que no solo inspecciona el tráfico de emails en busca de código sospechoso, sino que bloquea los archivos maliciosos para que no entren en la red hasta que se llegue a un veredicto.

Según el informe de amenazas anual 2017 SonicWall Annual Threat Report, las organizaciones se enfrentan a nuevos desafíos en materia de seguridad. El SonicWall Global Response Intelligence Defense (GRID) Threat Network afirma que los intentos de ataque tipo ransomware se incrementaron 167 veces el pasado año hasta alcanzar los 638 millones en 2016.

“En nuestro informe indicamos que el email sigue siendo un vector de ataque muy atractivo para los ciberdelincuentes porque es muy fácil que los empleados acaben siendo víctimas de ransomware, phishing y otros ataques desconocidos”, comenta Bill Conner, presidente y CEO de SonicWall. “SonicWall ayuda a que los clientes se adelanten a los ciberdelincuentes gracias al refuerzo de nuestra plataforma con innovaciones que inspeccionan y emiten un veredicto sobre todos los emails entrantes y salientes de nuestras organizaciones, sin dejar de mantener un alto nivel de rendimiento y funcionalidad”.

Las firmas para el malware recién descubierto se generan con rapidez y se distribuyen automáticamente por la SonicWall GRID Threat Network, por lo que se evita una mayor infiltración de la amenaza de malware identificada. Las organizaciones cuentan con una serie de opciones administrativas que van desde eliminar un adjunto al correo electrónico problemático hasta bloquear un mensaje entero, por lo que se logra una mayor efectividad en cuanto a seguridad y unos mejores tiempos de respuesta.

Entre las funciones adicionales de SonicWall Email Security 9.0 se incluyen:

Protección avanzada frente a amenazas (Advanced Threat Protection): la solución incorpora funcionalidades antispam, antivirus y antispoofing que no solo detectan y evitan el spam y otros tipos de emails no deseados, sino que exploran los mensajes y adjuntos para localizar ransomware, troyanos, gusanos y otro tipo de contenido malicioso.

Mejor soporte para Office 365: los clientes Office 365 mejorarán su seguridad activando la protección SonicWall Hosted Email Security.

Gama actualizada de dispositivos: SonicWall está modernizando su gama de dispositivos de hardware para que los clientes puedan enfrentarse mejor a las amenazas enviadas por correo electrónico.

Protección con cifrado: además de ser compatible con la autentificación SMTP, la función de servicio de cifrado hace que cualquier email que contenga datos protegidos se cifre automáticamente, se remita para su aprobación o se archive.

Gestión de políticas y conformidad: la función de gestión de políticas facilita al administrador la aprobación de políticas que filtren mensajes y su contenido según entren o salgan de la organización. Así podrán cumplir los requisitos legales basados en la regulación gubernamental, los criterios de la industria o las actividades de gobernanza corporativa.

Como los métodos de ataque van evolucionando con frecuencia, es difícil que los equipos de IT puedan garantizar que las organizaciones operen con una eficiencia y coherencia óptimas, además de cumplir con los requisitos cambiantes de seguridad de la red. Para abordar estos desafíos de seguridad en red, la empresa ofrece un avance de SonicOS 6.2.7, que proporciona una mejor prevención frente a vulnerabilidades, un nueva API contra amenazas, una escalabilidad y conectividad mejoradas, sin dejar por ello de simplificar la gestión con vistas a que las pequeñas y grandes empresas distribuidas reciban una gran calidad de servicio, una mayor capacidad y conectividad según demanda y una mejor seguridad.

Entre las nuevas funciones de SonicOS 6.2.7 destacan: una inspección profunda de los paquetes de Secure Socket Shell (DPI-SSH); API de amenazas; autenticación biométrica; extensibilidad de switches para la Serie X Dell; y una sencilla VPN, diseñada para simplificar y reducir el complejo despliegue de cortafuegos distribuido a un esfuerzo trivial.

Redacción

 

Sophos presenta el nuevo XG Firewall, para protección empresarial

Sophos presentó su nueva versión del XG Firewall de última generación. Esta nueva versión refuerza la seguridad empresarial a organizaciones de todos los tamaños con Sophos Sandstorm, para aislar automáticamente un endpoint al detectar un Security Heartbeat faltante, la identificación dinámica del tráfico de aplicaciones y la inclusión de un gateway web seguro que mejora la protección.
Sophos Sandstorm es la tecnología cloud-sandbox de última generación que otorga a los clientes una  protección avanzada contra amenazas de día cero sin hardware adicional. Proporciona análisis para bloquear amenazas evasivas como ransomware encubiertos en archivos ejecutables, PDFs y documentos de Microsoft Office, enviándolos a su nube-sandbox para ser detonados y revisados en un entorno seguro. Esta caja de seguridad en la nube maximiza el rendimiento de la red, proporcionando una experiencia transparente al usuario, y al mismo tiempo brinda a los administradores de TI un informe detallado de amenazas por cada incidente, ofreciendo un alto nivel de visibilidad en los eventos de red.
Security Heartbeat transmite información en tiempo real acerca del comportamiento sospechoso o actividades maliciosas entre los endpoints y el firewall de red o UTM.
La unificación de estos servicios, tradicionalmente independientes, permite a Security Heartbeat compartir directamente recursos inteligentes  y generar una respuesta instantánea para detener o ayudar a controlar un brote de malware o una violación de datos. Una innovación en el Firewall de Sophos XG es la detección de un “heartbeat” que indica cuando un endpoint ha sido alterado o infectado por alguna actividad maliciosa. Si un endpoint trabaja con tráfico activo pero no cuenta con la protección Security Heartbeat,  el XG Firewall instala y restringe el acceso desde y hacia el dispositivo afectado, mientras la protección automática del endpoint repele el ataque.
Sophos-XG-Firewall
Las nuevas características relevantes de Sophos XG Firewall incluyen:
1. Sophos Sandstorm: Bloquea amenazas evasivas de día cero como ransomware, disfrazadas de ejecutables, PDFs y documentos de Microsoft Office – enviándolos a su Sandbox en la nube para ser repelido y observado en un ambiente seguro
2. Seguridad sincronizada: Amplía el Heartbeat al agregar la detección de pulsaciones ausentes y la protección de pulsaciones de destino. Controla el acceso a los endpoints y servidores basados en el estado de sus pulsaciones, restringiendo los sistemas potencialmente comprometidos hasta que estén completamente seguros. Además, el Firewall XG puede identificar la aplicación responsable de generar tráfico desconocido en su red.
3. Gateway web seguro de nivel empresarial: La nueva herramienta de construcción de políticas basada en lo heredado permite que se puedan crear de manera simple las políticas de control web de múltiples usuarios y basadas en grupos. Conecte una política web completa en una sola regla de firewall para reforzar, reduciendo drásticamente el número de reglas.
4. Soporte de Microsoft Azure: Disponible como una máquina virtual preconfigurada en Azure Marketplace, los administradores de TI pueden utilizar las herramientas de Azure Resource Manager sin restricciones, usara las plantillas o personalizarlas de acuerdo a sus requerimientos.  Sophos XG Firewall proporciona informes detallados, listos para usar, que se generan y almacenan localmente, permitiendo visualizar lo que están haciendo sus usuarios.
5. Experiencia de usuario simplificada: XG Firewall hace la gestión de la seguridad de la red más fácil con una navegación totalmente nueva, con un menú organizado de forma intuitiva y pestañas de acceso rápido para ingresar en cualquier lugar. Simplificando la pantalla de reglas de firewall para hacerla más  fácil  e intuitiva  para la creación de reglas complejas.
Sophos XG Firewall está disponible en principio como un dispositivo de hardware o para todas las plataformas de virtualización más importantes, así como a través del Microsoft Azure marketplace para proteger implementaciones de infraestructura como servicio en la nube.
La gama de modelos disponibles es aplicable tanto para equipos de escritorio con Wi-Fi integrado, como para equipos montados en racks, hechos especialmente para Data Center.
-N. de P.

La seguridad de la red, principal preocupación del proveedor de servicios

Estamos sobre la cúspide de una nueva era digital. Las redes no sólo necesitan ser más grandes y rápidas sino también más dinámicas, fluidas e intuitivas. Asimismo, deben volverse parte de un Internet más amplio e interconectado globalmente, donde la información y la inteligencia sea compartida de forma activa entre usuarios, dispositivos y empresas normalmente aislados.

Para cubrir esta demanda, las redes están siendo rediseñadas desde el interior para poder alojar la hipervirtualización, las aplicaciones inteligentes y la interconexión basada en servicios, con el objetivo de sintetizar la capa física y el procesamiento tridimensional de datos, a través del cada vez mayor número de dispositivos. Para que esto funcione, necesitan ocurrir dos cosas: primero, muchas de las actividades y decisiones que actualmente requieren de la intervención humana necesitan ser automatizadas y, segundo, las organizaciones individuales (sin importar su tamaño) deben reconocer que no son capaces de hacer esto por ellas mismas.

Con la afluencia de información y dispositivos, las oportunidades para los cibercriminales se expanden de forma paralela. Para proporcionar la protección que se requiere, los proveedores de servicio necesitarán considerar tres aspectos de su infraestructura de seguridad:

  1. Políticas. Es necesario garantizar que las políticas de seguridad sigan a la información sin importar a donde vaya. No puede asegurar cada dispositivo junto con la información o la ruta de la transacción, y no puede contar con que los usuarios tomen las decisiones correctas respecto a temas de seguridad.

Si la información se mueve entre una red corporativa y el ambiente del proveedor de servicios, es oportuno para ambos contar con las mismas soluciones de seguridad instaladas. Las herramientas de administración y ejecución también pueden trabajar en conjunto, lo que significa que la inteligencia contra amenazas puede recolectarse y correlacionarse sin importar el lugar donde aparezca la amenaza.

  1. Procedimientos. Piense en la seguridad como la función de un Security Fabric individual e interactivo que permea el total del ambiente distribuido, desde el IoT hasta la nube. El gerente promedio de seguridad de TI monitorea hasta 14 paneles de control, además de revisar actividades manuales e incluso la información entre ambos. Esto es simplemente insostenible, especialmente si el tiempo para responder a las amenazas se reduce cada vez más y el panorama de la red continúa en franca expansión.

Esta es una oportunidad diseñada especialmente para los proveedores de servicio, la cual abre la puerta para ofrecer servicios de seguridad con valor agregado a las empresas que carecen de escalabilidad, personal calificado y de la tecnología necesaria para administrar y facilitar, de forma efectiva, servicios de seguridad a lo largo de ambientes de red dinámicos y altamente distribuidos.

  1. Tecnología. Utilice soluciones diseñadas para enfrentar la siguiente generación de amenazas. La mayoría de las soluciones de seguridad realizan un muy buen trabajo al identificar y prevenir amenazas que pueden ocurrir en escenarios predecibles. Pero los ataques, realmente efectivos, son todo excepto eso, ya que requieren una coordinación entre varios dispositivos para reconocer los ataques multivector. Se necesitan herramientas que ayuden a proveer respuestas apropiadas y a segmentar la red con el objetivo de contener, dinámica e inteligentemente, las amenazas. Y éstas no pueden esperar por la intervención del ser humano.

El primer problema es que con el emergente Internet de las Cosas (IoT) nos enfrentamos a nuevos vectores de amenazas. Muchos dispositivos del IoT son “acéfalos”, por lo que no se puede instalar un “endpoint client” (clave de seguridad de cliente) en ellos. La primera línea de defensa es acceder al control, pero con el incremento en el volumen de tráfico y dispositivos, las empresas necesitan una estrategia individual de control del acceso que cubra los APs locales, remotos y basados en la nube con una política de acceso unificada.

Otro problema es que las nuevas amenazas y la inteligencia esencial contra éstas, se han empezado a diluir dentro de la enorme cantidad de información que fluye sin ser inspeccionada a través de la red. IDC estima que las empresas examinan sólo el 10 % de la información que cruza por sus redes, el resto son datos “cualitativos” o “sin estructura”, desde encuestas en línea, formularios de respuesta, foros de los clientes, redes sociales, documentos, videos, llamadas de servicios de soporte y asistencia y evidencia anecdótica reunida por los equipos de ventas.

Mientras los ambientes interconectados se vuelven más complejos, la seguridad necesitará adaptarse. La respuesta a esta complejidad es la simplicidad junto con una coordinación dinámica y automatizada de los elementos de seguridad.

Eduardo Zamora, director general en Fortinet México

 

8 claves para garantizar la seguridad en aplicaciones corporativas

Al tener un sistema de aplicaciones, usado por los empleados y líneas de negocios, reconocen los beneficios de habilitación empresarial y colaboración que ofrecen las aplicaciones de nube, y exigen cada vez más acceso no solo a aplicaciones y servicios de nube populares y seguros como Office 365, Salesforce y Box, sino también a aplicaciones empresariales y de uso compartido de archivos menos seguras.

Si el área de TI no responde proporcionando rápidamente una estrategia de adopción de nube segura, los empleados adoptarán las aplicaciones sin la aprobación ni la supervisión de TI, un movimiento conocido como TI alternativa.

Lamentablemente, eludir al área de TI puede ser tan simple como sacar una tarjeta de crédito departamental y activar el servicio. La nube libre puede exponer a toda su organización a un gran riesgo de incurrir en multas relacionadas con el cumplimiento y costos de remediación debido a infracciones de seguridad de cuentas y datos. De acuerdo a la empresa de Ciberseguridad Blue Coat las siguientes ocho mejores prácticas lo ayudarán a comenzar a desarrollar una estrategia que le permitirá adoptar aplicaciones y servicios de nube, al tiempo que mantiene la seguridad y el cumplimiento.

1 Asegúrese de que sus aplicaciones y servicios de nube cumplan con la política de seguridad de su organización.

Usted puede utilizar un agente de seguridad de acceso a la nube (CASB) para identificar todas las aplicaciones de nube aprobadas y no aprobadas que se ejecutan en su red extendida. Esta solución también debería analizar estas aplicaciones según sus certificaciones de cumplimiento, estabilidad empresarial, ubicación geográfica y funcionalidad de seguridad.

2 Identifique sus datos de nube relacionados con el cumplimiento.

Una solución de CASB que aprovecha el aprendizaje automático, la lingüística computacional y los recursos más extensos de la nube para identificar en forma precisa los datos puede ayudar a garantizar que los datos regulados, tales como PII, PCI y PHI, hayan sido clasificados correctamente como confidenciales y estén controlados y administrados adecuadamente. En situaciones en las que los datos no deberían estar en una determinada aplicación de nube o no se deberían compartir, puede utilizar el CASB para establecer políticas que impidan que esos datos se almacenen o se compartan en la nube.

3 Proteja los datos confidenciales inactivos, en tránsito y en procesamiento en la nube.

Otra de las mejores prácticas consiste en proteger los datos inactivos y los datos en tránsito con la encriptación. Puede aprovechar una solución de CASB para asegurarse de encriptar los datos relacionados con el cumplimiento a nivel del archivo o de manera más granular en los niveles de campo dentro de las aplicaciones de SaaS. Asegúrese de que la encriptación que elija preserve toda la funcionalidad que los usuarios necesitan de la aplicación de nube.

4 No confíe en el proveedor de servicios de nube para la seguridad.

En caso de que el proveedor le ofrezca seguridad adicional sea prudente en cómo la utiliza. Necesitará una seguridad que contemple todas las aplicaciones, plataformas o infraestructuras de nube que utiliza ya que ninguno de estos entornos es una isla y los sistemas de seguridad diferentes pueden pasar por alto riesgos que cruzan los límites entre los sistemas. Si encripta o tokeniza los datos, no es recomendable que le otorgue al proveedor (donde residen los datos) acceso a sus claves de encriptación o almacén de tokens y, a menudo, esta es la única opción con la encriptación de aplicaciones de nube nativas.

5 Defina qué sistemas, personas y procesos necesitan acceso a los datos relacionados con el cumplimiento.

Establezca cómo se utilizan los datos confidenciales a lo largo del tiempo, además de cómo y por qué aplicaciones y personas acceden a ellos y los procesan. Luego, aproveche una solución de CASB avanzada con controles que puedan limitar los datos solo a aquellas aplicaciones y usuarios empresariales que los necesiten.

6 Implemente un “firewall humano”.

firewall-security-il

La idea de que todos conocen la nube porque todos tenemos un iPhone es falsa. Llamamos a la capacitación de concientización “emplear el firewall humano”. Afortunadamente, la mayoría de las organizaciones ya cuentan con programas y plataformas de capacitación. Asegúrese de incorporar capacitación sobre seguridad de nube y cumplimiento a sus programas y plataformas de capacitación existentes, así como un proceso de incorporación de empleados nuevos.

7 Revise que su proveedor de nube cumpla con las normativas importantes.

Existen muchos regímenes de privacidad de los datos específicos para cada sector. Un ejemplo que se aplica al sector de servicios financieros es la Ley Gramm Leach Bliley.  La Ley GLB exige que las empresas establezcan estándares para proteger la seguridad y la confidencialidad de la información personal de los clientes. La norma de privacidad financiera (Financial Privacy Rule) exige que las empresas proporcionen un aviso anual a los clientes que explique cómo se mantienen y comparten sus datos, así como las medidas que toman para protegerlos. La norma de protección (Safeguards Rule) les exige que implementen un programa de seguridad de la información. También debe confirmar que su proveedor de nube cumpla con los requisitos de las normativas importantes para su negocio y región geográfica.

8 Desarrolle políticas internas de gobernabilidad de los datos y administración de riesgos.

Defina claramente las políticas de privacidad y seguridad de su organización y luego, aténgase a ellas. Estas políticas deberían determinar qué datos necesita proteger, y cuáles no. Asegúrese de mantener la visibilidad y el control de las aplicaciones y los servicios de nube autorizados y no autorizados que se ejecutan dentro de su organización. Asimismo es importante clasificar los datos almacenados en la nube, y mantener una política de uso eficaz que garantice que los datos confidenciales y relacionados con el cumplimiento no se expongan maliciosamente ni involuntariamente.

Redacción

Tres claves para seleccionar un Firewall de Aplicaciones Web

El estar prevenido para poder defenderse de los ciberataques es una de las preocupaciones de los responsables de Ciberseguridad de la empresa, los tipos de ataques son muy variados y apuntan a diversas capas en la tecnología.

La firma Radware recomienda que al momento de elegir un firewall para las aplicaciones (Web Application Firewall – WAF), la organización tome en cuenta la flexibilidad de los productos para que pueda adaptarse a los diferentes tipos de ataques, y a los cambios de tecnología.

El enfoque es elegir basado en las características de la organización, en la agilidad y facilidad de adaptarse entendiendo dónde están los principales riesgos:

La agilidad conlleva riesgos de seguridad: los entornos de desarrollo y operaciones (DevOps) y las prácticas de desarrollo ágil son excelentes para crear nuevas aplicaciones de manera rápida y eficiente, pero, por desgracia, la flexibilidad de estos entornos también crea todo tipo de riesgos de seguridad. Una buena solución WAF debe detectar y proteger automáticamente las aplicaciones a medida que se agregan a la red mediante la creación de políticas y procedimientos nuevos.

Cubrir los diez riesgos principales: los especialistas y expertos de los consorcios y las comunidades de seguridad siguen categorizando e identificando los principales riesgos de seguridad relacionados con las aplicaciones web a los que se enfrentan las organizaciones. Una solución WAF debería ofrecer cobertura completa, incluidos los 10 riesgos identificados por el OWASP.

Huellas digitales de dispositivos: los bots, crawlers y spammers, que utilizan nuevas técnicas para disfrazar el tráfico malicioso, pueden agotar los recursos y obtener información delicada de los sitios web o los activos basados en la nube. Un buen WAF debe detectar estos ciberasaltantes clandestinos. Los sistemas de huellas digitales de dispositivos pueden detectar las máquinas que se utilizan para los ataques, agregarlas a una lista negra y bloquearlas sin importar bajo qué dirección IP se oculten. Incluso si el bot cambia dinámicamente su dirección IP de origen, su huella digital de dispositivo no cambia.

Redacción

El nuevo software de F5 facilita la seguridad en TI

La firma presentó soluciones basadas en software que permiten a los clientes integrar de manera imperceptible servicios de disponibilidad y seguridad, simplificar el manejo de dispositivos y orquestar mejor la infraestructura de TI. Con el fin de reducir costos e incrementar la eficiencia, las organizaciones evolucionan hacia modelos de infraestructura más dinámicos que combinan componentes físicos, virtuales y de la nube. Las soluciones de F5 dan a los clientes la posibilidad de aprovechar los beneficios que proporcionan las arquitecturas tradicionales de los centros de datos, de la nube e híbrida.

Servicios programables para aplicaciones para lograr la mejor flexibilidad

La nueva tecnología iRulesLX de F5 marca un avance considerable en programabilidad, brindando la posibilidad de manipular e implementar de manera selectiva capacidades de servicio a través de Node.js, e incluye fácil acceso a más de 250,000 paquetes Node.js de la comunidad, cuenta con un nuevo IDE, (Entorno de desarrollo integrado), con el soporte comúnmente de otros proveedores de tecnología empresarial (por ejemplo, CA, Google, IBM, Oracle, Red Hat y SAP), esto permite la rápida provisión de código reutilizable que provee funcionalidad avanzada.

Sólida seguridad basada en políticas con protección para aplicaciones en todas partes

La proliferación de aplicaciones que se ejecutan en Internet ha conllevado a amenazas generalizadas a servicios Web decisivos para los negocios, a la par de un incremento en el refinamiento de los ataques. Las mejoras a la seguridad de F5 permiten a las organizaciones garantizar de manera más efectiva la disponibilidad y el desempeño de las aplicaciones, resolver brechas de protección críticas para las aplicaciones y reforzar las defensas en general. Las nuevas capacidades de seguridad que se ofrecen:

  • BIG-IP 12.1 mejora la defensa de aplicaciones Web líder de la industria a través de BIG-IP Application Security Manager (ASM) con métodos de detección de bots personalizables únicos que permiten un análisis detallado y un extenso rastreo de IDs de dispositivos.
  • BIG-IP ASM acelera la colocación en lista negra de IPs maliciosas en hardware a altas velocidades en el caso de amenazas de nivel 7, proporcionando cobertura hasta que se actualicen las listas de alimentación.
  • F5 da visibilidad de las conexiones HTML 5 WebSocket para ofrecer una protección integral de políticas donde fallan otros WAFs (firewalls para aplicaciones Web).
  •  BIG-IP Advanced Firewall Manager ofrece ahora capacidades mejoradas que mitigan automáticamente ataques en los niveles 3 a 7 en orden ascendente en el reino ISP y controlan las acciones iniciadas por los usuarios en canales SSH con un simple refuerzo de políticas personalizadas.

Estrecha integración con los principales entornos de la nube pública

Los arquitectos y desarrolladores de aplicaciones deben implementar rápidamente aplicaciones y servicios como parte de un conducto de implementación continua y al mismo tiempo asegurarse de que se mantengan rápidos, altamente disponibles y seguros en todo el proceso. Además, la firma ofrece soporte extendido para entornos AWS y Azure, incluyendo la integración con la auto escala AWS para escalar de forma dinámica servicios de aplicaciones, activar/reservar alta disponibilidad en zonas de disponibilidad, y capacidades agregadas WAF de F5 para Azure Security Center.

Mayor capacidad en el manejo y orquestación para simplificar las operaciones

F5 ha actualizado su solución BIG-IQ Centralized Management. La plataforma provee capacidades de visibilidad, reporte, licencias y manejo que simplifican las operaciones para productos F5 BIG-IP, y ahora incluye soporte para el premiado BIG-IP Access Policy Manager. F5 es el único fabricante que combina seguridad y manejo de identidad en una estructura unificada. Además, con esta nueva versión de BIG-IQ, ahora los clientes pueden manejar, actualizar y configurar de manera simultánea servicios hasta para 200 dispositivos físicos y virtuales, y manejar hasta 5,000 licencias de BIG-IP.

La nueva plataforma iWorkflow de F5 acelera la implementación de aplicaciones permitiendo la orquestación de servicios de red, como el manejo y la seguridad del tráfico. Disponible como dispositivo virtual, iWorkflow es una solución para múltiples usuarios para implementar políticas de entrega de aplicaciones con soluciones BIG-IP para dar soporte a diversos entornos de TI, incluyendo nubes híbridas. Mediante el uso de plantillas inteligentes, se pueden implementar políticas directamente a través de la GUI (interfaz gráfica de usuario) de iWorkflow, por medio de soluciones de manejo de terceros como Cisco ACI o VMware NSX a través de conectores, o bien por vía de otras tecnologías de orquestación como Ansible, Chef y Puppet con un SDK.

Redacción

Security Fabric aborda los retos de la nueva seguridad perimetral

Fortinet Security Fabric tiene una arquitectura pensada para mejorar la comunicación directa entre algunos de sus productos como puedan ser los firewall FortiGate de nueva generación, los firewall de aplicaciones Web FortiWeb, así como los sistemas avanzados de protección ante amenazas FortiSandbox y FortiMail. La compañía también destaca que Security Fabric es compatible con soluciones de terceros a través de las correspondientes APIs.

Ken Xie, fundador, presidente y CEO de Fortinet ha destacado que “las nuevas tendencias tecnológicas como es el caso de IoT y cloud computing, están difuminando el perímetro de la red de las organizaciones, con lo que se hace necesario integrar hardware y software para ofrecer una respuesta rápida y unificada ante amenazas”. Es por este motivo por el que la marca ha anunciado Security Fabric, con el fin de garantizar una respuesta rápida y unificada ante amenazas. La compañía pretende ofrecer soluciones completas con las se debe dar seguridad a toda la infraestructura, incluyendo redes inalámbricas y cableadas, dispositivos IoT y sensores, capas de acceso, modelos de cloud pública e híbrida, redes definidas por software y sistemas virtualizados.

Fortinet realiza una propuesta compuesta de los últimos firewalls empresariales pertenecientes a la serie FortiGate 6000E y 2000E, equipados con la generación de procesadores FortiASIC CP9. También se han incorporado importantes mejoras en el framework de protección frente a amenazas avanzadas, permitiendo una respuesta automatizada a nivel local en coordinación con los servicios FortiGuard para afrontar las amenazas más globales. Por último, Security Fabric, el componente ahora anunciado que integra sistemas autónomos tradicionales en una única arquitectura diseñada en base a cinco atributos críticos: escalabilidad, conocimiento, seguridad, procesamiento y apertura. El cual se puede usar con el sistema operativo FortiOS, el cual actúa como un cuadro de mando único para Security Fabric, realizando inspecciones del tráfico y generando de forma dinámica inteligencia ante amenazas a nivel local y transmitiendo los datos a los laboratorios de FortiGuard.

fortinet-fortigate-6040e-small_hi

Los firewall de nueva generación emplean un nuevo ASIC con el fin de descargar a la CPU de la máquina de ciertas funciones de seguridad. También conocido como CP9, el ASIC impulsa el rendimiento de los firewall de nueva generación, englobados bajo la familia FortiGate. Es el caso del modelo FortiGate 6040E que permite velocidades de 320 Gbps frente a los 80 Gbps de los anteriores, además cuenta con el nuevo procesador el cual aumenta el rendimiento del tráfico de tipo SSL.

Los modelos FortiGate 2000E y 2500E también han implementado el ASIC CP9 incrementando las capacidades para entornos VPN y garantizando una inspección de contenidos más avanzada. El chip CP9 irá haciéndose extensible al resto de modelos de cortafuegos de Fortinet.

Alfonso Casas

¿Qué tecnología hay detrás de los Papeles de Panamá?

Para poder a dar a conocer más de 2TB de información del bufete Mossack Fonseca, el software que ha ayudado a filtrar los documentos involucrados en el escándalo de los Panama Papers proviene de la compañía australiana Nuix.

La filtración de los “Papeles de Panamá” que ha filtrado documentos del bufete panameño Mossack Fonseca y que ha dejado al descubierto los paraísos fiscales de muchos líderes políticos y otras personalidades está marcando la actualidad informativa estos días. El software que ha ayudado a filtrar esos documentos tan valiosos provenía de la compañía Nuix, con sede en Australia. Carl Barron, consultor senior de Nuix, nos ha contado información sobre cómo se ha desarrollado toda esta historia. La empresa, Nuix, tiene una fuerte relación con el International Consortium Investigate Journalists (ICIJ) desde hace más de cinco años, incluyendo una alianza con la corporación Australian Firepower contra el fraude. El ICIJ recomendó a Nuix al diario alemán Süddeutsche Zeitung (SZ), con el que han colaborado durante la investigación de los pagos de Panamá.

“SZ nos consultó y trabajamos juntos en el hardware y los procesos de trabajo”, explicó Barron. “Nos involucramos con ambas partes, tanto con SZ como con el ICIJ. La investigación actual empezó en septiembre del año pasado, aunque no creo que los datos llegaran en un gran lote. Nos llevaría un día y medio indexar los 11.5 millones de documentos de la colección de 2.6 terabytes”. Los datos recogidos por el ICIJ y el SZ contenían algunos retos en cuando a reconocimiento óptico de caracteres (OCR). “Eran datos electrónicos algunos de ellos, pero basados en documentos en papel. Había una gran cantidad de correos electrónicos. En total, unos 11.5 millones de documentos y cerca de cinco millones de correos. Había documentos PDF e imágenes que necesitaban el OCR para convertir el texto en formato electrónico”, explicó Barron.

Indexación de documentos

Nuix se utilizó para indexar documentos, buscarlos e identificar las relaciones entre ellos. “Nuix es una potente herramienta de indexación que extrae textos y metadatos de los documentos, para luego poder hacer consultas muy simples o muy complejas o encontrar la relación entre nombres que aparecen en los documentos o los remitentes de otros correos electrónicos”, comentó Barron. El proyecto empezó con un pequeño ordenador y posteriormente SZ compró un servidor Windows para procesar los datos. El tamaño del volumen de datos era “normal”. No es una gran cantidad de datos pero entiendo que había una gran cantidad de OCR  por lo que el reto se convirtió en descubrir lo que era basura y lo que no”. Tras un despliegue inicial de consultoría en hardware y flujo de trabajo, SZ y el ICIJ estaban preparados para analizar el tesoro tras un firewall que mantuviera su trabajo en privado.

Dentro de la opinión de Barron, aún hay margen para futuras revelaciones cuando los periodistas e investigadores consigan añadir más criterios de búsqueda y encontrar nuevas relaciones entre los nombres y los datos.

Martin Veitch

 

Tips para navegar seguros por Internet

BlueCoat-Seguridad-Proteccion

Son 10 puntos los que Samsung ha elaborado donde se incluyen tips para navegar de forma segura en Internet. Seguir estos sencillos pasos nos ayudan para evitar riesgos de seguridad.

Samsung ha organizado una mesa de discusión en la que ponentes como Carlos Fernández Guerra, community manager de la Policía Nacional; Mónica de la Fuente, fundadora de Madesfera; Elena Mengual, responsable de la sección Enredados de El Mundo; Alejandro Touriño, director jurídico del área de nuevas tecnologías de Legálitas, y Felipe Asenjo, responsable de formación de Samsung, han hablado sobre navegación segura en el marco de la Feria del libro.

Este decálogo que han elaborado ayudará a navegar seguros, estos 10 puntos muestran los siguientes pasos a seguir:

1. No acceder a links sospechosos que nos envié un contacto desconocido o que remitan a un sitio web poco confiable.

2. El sistema operativo y las aplicaciones se recomienda actualizarlos de manera regular para estar más protegidos ante posibles vulnerabilidades.

3. Siempre descarga los programas y las aplicaciones desde sus páginas oficiales.

4. Protege tus equipos con antivirus además de activar el firewall y también un anti spam para evitar posibles amenazas.

5. No abandonar laptos y equipos de escritorio mientras estén en funcionamiento.

6. Utiliza contraseñas de al menos 8 caracteres que no sean fáciles de descifrar.

7. Evita llenar formularios dudosos para evitar ataques de phishing con nuestra información.

8.  Tanto en mensajes instantáneos como en redes sociales solo interactúa y acepta solicitudes de personas que conoces.

9. Instala un contrafuegos que impida accesos de software malintencionado que entra de internet además de configurar el nivel de seguridad de tu navegador.

10. Borra las cookies, los archivos temporales y el historial de navegación cuando acedas a equipos ajenos (públicos o de otras personas) para no dejar rastro.

-Reyes Alonso