Etiqueta: reporte

¿Los archivos son la debilidad de las organizaciones?

El informe “Data Breach Investigation Report 2016” realizado por Verizon, analiza 100,000 incidentes de seguridad reportados en 82 países, con 2,260 de ellos confirmados, la firma de telecomunicaciones obtuvo los siguientes resultados en su investigación.

La primera solución que se señala, es fortalecer la infraestructura tecnológica del perímetro corporativo, es decir, las aplicaciones y los equipos que resguardan la frontera digital entre la red de la organización y el exterior. Una medida así, por supuesto, no es criticable. Cuando se trata de defender la información crítica de negocios, todas las iniciativas suman.

La principal, es incrementar el número de los firewalls disponibles en la red corporativa no es sinónimo de inmunidad. Según diversas referencias, los firewalls actuales, por ejemplo, aún no son muy efectivos para bloquear email con phishing (correos electrónicos que incluyen adjuntos maliciosos o ligas electrónicas que permiten el ingreso de malware).

Más importante aún, la estrategia de blindar la frontera digital conduce a un olvido muy peligroso: en muchas ocasiones, en una fuga de información confidencial, el factor detonante se ubica dentro del perímetro de la propia empresa.

El estudio señala que el 49.1% de las fugas de datos críticos se puede detectar un origen interno, no directamente relacionado con la acción de un agente externo. En este contexto, las principales causas son:

  • 17.7%: simples -y variados- errores del usuario (como enviar un email con datos confidenciales a la persona equivocada).
  • 16.3%: mal uso de privilegios internos (lo que podría hacer un empleado corrupto o resentido).
  • 15.1%: robo o extravío de equipos con información delicada (memorias USB, laptop, tablet).

A la luz de este escenario, la mejor opción para las empresas es replantear su línea de defensa. En específico, que la protección no se límite a la frontera corporativa, sino que inicie en los mismos documentos, esto es, en los archivos confidenciales que pueden ser extraídos indebidamente.

Actualmente, vemos como las compañías tiene que lidiar con riesgos internos y externos, y necesitan operar en un ambiente móvil y global, IRM se ubica como una innovación ideal para satisfacer necesidades críticas como:

Controlar y asegurar la información corporativa en cualquier lugar donde resida: en la nube, en un modelo on-premise, o en un entorno híbrido; y sin que importe si el uso y almacenamiento de la información es local o internacional. Sin dificultades, gestionar y asegurar los archivos delicados sin que importe la forma en que son accesados ya sea para escritorio, tableta o dispositivo móvil.

Integrar la protección al propio documento, y hacerlo con un alto nivel de autorizaciones -permitiendo que la empresa controle los permisos para abrir, ver, editar, borrar, copiar o imprimir la información. Garantizar y revocar el acceso a la información corporativa delicada, garantizando su control y protección incluso si ha salido de la red interna.

Cuando sus protecciones internas fallan, las empresas involucradas en una fuga de información confidencial ya están condenadas. Fuera de la red corporativa y sin la protección de una tecnología como IRM, sus datos están listos para ser explotados por cualquiera. Ahí tenemos una gran lección por aprender. Para proteger la información crítica de una empresa, el perímetro de seguridad puede iniciar en nuevo lugar: en el archivo.

Redacción

Forcepoint encuentra campaña de botnets Jaku en Asia

Forcepoint presentó su  Reporte Global de Amenazas 2016, el cual describe con detalle algunas de las amenazas más recientes y su evolución reunidas en más de tres mil millones de puntos de datos al día de 155 países en el mundo.

El reporte de este año analiza el impacto de:

Una nueva campaña de botnets que Forcepoint ha denominado “Jaku”, la cual se descubrió como resultado de una investigación realizada por el equipo de Investigaciones Especiales (SI) de Fircepoint en 6 meses, además de una nueva cosecha de ransomware oportunista, herramientas antimalware y problemas provocados por un perímetro que se disuelve cada vez más están planteando desafíos serios para los profesionales de la seguridad cibernética y las organizaciones a las que buscan proteger

Dentro del documento se destaca el aumento de las brechas de datos causadas por los empleados maliciosos y las “accidentales”, también señala los controles de seguridad inconsistentes entre los proveedores de nube y las empresas que están complicando la protección de datos, por otra parte se destaca la convergencia que poco a poco se implementa en las organizaciones ya que continúan los vectores de ataque del correo electrónico y de Internet, ya que el 90% de los correos electrónicos no deseados contienen uno o más URLs y millones de datos maliciosos que son enviados.

“La rápida evolución de las amenazas cibernéticas tiene consecuencias que no se limitan únicamente a las técnicas operativas y financieras, puede afectar a cada parte de un negocio”, afirmó el Dr. Richard Ford, Director Científico de Forcepoint. “Con este Reporte de Amenazas, queremos desmitificar estas amenazas y darle a las empresas herramientas, recomendaciones y conocimiento para que puedan seguir avanzando sin temor”.

El Reporte Global de Amenazas 2016 de Forcepoint describe detalladamente varias tendencias basadas en comportamientos y técnicas, ofrece una guía de las amenazas actuales de mayor impacto para ayudar a los profesionales de seguridad a planear su estrategia de defensa de seguridad cibernética, en el cual se puntualiza:

  • El contenido malicioso del correo electrónico aumentó 250 por ciento en comparación con 2014, motivado principalmente por el malware y el ransomware.
  • Estados Unidos tiene más sitios web de phishing que todos los otros países juntos.
  • El ransomware se enfoca en atacar a países, economías e industrias donde es probable que se pague un rescate alto.
  • Los empleados representan la mayor amenaza para la seguridad de la compañía y para la cual las empresas se sienten menos preparadas.
  • Las técnicas de evasión avanzadas están ganando popularidad y están combinando múltiples métodos de evasión, como la fragmentación IP y la segmentación TCP, para crear nuevas formas de evadir los controles de acceso, atacar watering holes y disfrazar el tráfico.

Redacción

IBM factura más de 18,000 millones de dólares en el primer trimestre de 2016

A pesar de ser buenos ingresos para la firma, están un 2% abajo respecto a 2015. Los servicios en la nube se desmarcan de la tendencia y consiguieron un crecimiento del 34% en este trimestre.

IBM ha presentado su informe de ingresos correspondientes al primer trimestre de 2016 en el que se aprecia un descenso del 2% respecto al año anterior. Pese a este ligero descenso, los “imperativos estratégicos” entre los que se enmarcan los servicios en la nube, los de análisis y el compromiso con la empresa consiguieron un crecimiento del 14% interanual. Los ingresos en el total del año provenientes de este segmento alcanzaron los 29 800 millones de dólares, un 37% del total de los ingresos de la compañía.

Martin Schroeter, vicepresidente senior y director financiero de IBM, explicó “en el primer trimestre, invertimos 3 600 millones de dólares en adquisiciones y gastos de capital, y devolvimos a nuestros acciones más de 2 200 millones de dólares en dividendos”. Además agregó, “continuaremos invirtiendo para transformar nuestras operaciones, expandir nuestra experiencia en la industria y en nuestras capacidades en la nube”.

Sus ingresos que proviene de la los servicios en la nube, tanto pública como privada, registraron un aumento en este trimestre del 34% y supusieron un total de 10 800 millones de dólares en los últimos 12 meses. En el caso de los servicios de analítica, también registraron un aumento aunque no tan notable como en el caso de los servicios en la nube, quedándose en el 7%.

“IBM se ha establecido como líder en la industria de la nube, tanto analítica, como cognitiva, lo que nos ha ayudado a conseguir que nuestros imperativos estratégicos hayan mantenido un crecimiento de dos dígitos y a una mayor rapidez que el resto del mercado”, explicó Ginni Rometty, presidenta y CEO de IBM. Por otra parte, los ingresos por móviles alcanzaron un aumento de hasta el 88% mientras los servicios de seguridad crecieron un 18%.

“Estamos muy satisfechos con el progreso que hemos llevado a cabo ayudando a nuestros clientes a integrar nuevas soluciones cognitivas y plataformas de nube híbridas”, aseguró Rometty.

Mercado por segmento

IBM respondiendo sobre algunas promesas hechas en febrero de su Investor Briefing, la compañía ha presentado sus datos financieros de una forma más específica presentando por separado las cifras de cada segmento de negocio. En el segmento de soluciones cognitivas, que incluyen las soluciones de software y el software de procesamiento de transacciones, IBM consiguió beneficiarse con 4 000 millones de dólares, lo que supone un descenso del 1.7%. Gracias a la seguridad y las soluciones de analítica, la compañía registró un crecimiento en cuanto a las soluciones de software.

En cuanto a los Global Business Services, que incluyen consultoría, servicios de procesos globales y gestión de aplicaciones, los ingresos también cayeron, en este caso un 4.3%, consiguiendo unos ingresos similares a los del segmento anterior, 4 100 millones de dólares. Dentro de este apartado, los ingresos por los imperativos estratégicos se desmarcaron de la tendencia con un crecimiento del 19%, generando casi la mitad del total de los ingresos de todo el segmento.

Los servicios tecnológicos y las plataformas en la nube, que incluyen las infraestructuras de servicios, el soporte técnico y el software de integración, no se desmarcaron de la tendencia y disminuyeron un 1.5%, aunque son el reflejo de 8 400 millones de dólares en ingresos.

El segmento dedicado a los sistemas, que incluye los sistemas de hardware y el software para los sistemas operativos, fue el que registró uno de los mayores descensos con una caída del 21.8% y unas ganancias de 1 700 millones de dólares.

Finalmente, el apartado Global Financing, que incluye el financiamiento y las ventas de equipos usados, consiguió 410 millones de dólares, registrando también una importante caída del 11.2%.

Redacción

Crece la tendencia BYOD en México, según estudio

ASUS presentó los resultados del ASUS Mobility Report 2015, la segunda edición del estudio realizado en México para conocer los Hábitos de Movilidad de los Usuarios, con el propósito de comprender las preferencias y uso de los usuarios del país en cuanto a sus dispositivos móviles favoritos. En el segundo informe, 57.7% de los encuestados respondieron que llevan su notebook a la oficina, seguido del smartphone con 26.5%, y tan sólo 15.9% su tablet.

Dentro de la investigación se destaca que 48% de los mexicanos encuestados cuentan con 1 a 3 dispositivos de cómputo en sus hogares, de los cuales 76.3% aseguraron contar con una notebook, sólo por detrás de los 76.6% que cuentan con un smartphone.

“La adquisición de notebooks sigue mostrando un importante crecimiento, casi igualando la compra de los smartphones en los usuarios mexicanos”, comentó Iñaki Paz, Regional Marketing Head de ASUS en México y Latinoamérica.

 

Movilidad Empresarial y Corporativa

De acuerdo con las respuestas obtenidas en estudio, las notebooks siguen siendo los equipos preferidos de uso, muy por arriba de las tablets o smartphones para realizar sus labores cotidianas dentro de la oficina. Está tendencia creciente de usuarios que llevan su propio equipo de trabajo a la oficina muestra una gran adopción del BYOD (Bring your own device, Trae tu propio dispositivo) en México.

De un total de casi mil encuestados, 47.6% de ellos aseguró utilizar notebooks como su principal dispositivo para trabajar en la oficina, 14% señalaron usar dispositivos híbridos 2-en-1 (notebook & tablet), 9.5% mencionaron el smartphone, 5.1% tablets, y 13.8% señalaron el uso de otros dispositivos como principal herramienta de trabajo (PC Desktop, All-in-One PC, soluciones de virtualización, etc.).

El uso de dispositivos personales en el trabajo continúa siendo una tendencia en aumento, ya que, de un total de 933 encuestados 72.5% respondieron afirmativamente, y 27.5% aseguraron el uso de dispositivos proporcionados por su empresa. De los usuarios que se inclinan al BYOD, 57.7% dijeron llevar su propia notebook a la oficina, 26.5% su smartphone, y 15.9% llevan su tablet al trabajo.

 

Cómputo en el Hogar

De un total de 1,771 encuestados de entre 13 y 38 años en un sector socioeconómico A, B, C+, 44.3% indicaron utilizar equipos notebooks con mayor frecuencia en sus hogares para el entretenimiento y tareas cotidianas, mientras que 19.2% mencionaron utilizar sus tablets, 15.4% smartphones, 12.3% notebooks convertibles en tablet, y 8.8% desde otro tipo de dispositivos como Desktop PC, consolas, SmartTV, All-in-One, etc.

Acerca del número de dispositivos de cómputo que se encuentran en el hogar, de 1,766 encuestados en el Mobility Report 2015, 42.8% confirmó tener de 1 a 3 equipos, 28.3% de 3 a 5 dispositivos, y 22.6% cuenta con más de 5 dispositivos en casa. De esta muestra, 1,755 personas mencionaron que cuentan con uno o más de los diferentes dispositivos analizados en este estudio, 76.3% cuenta con notebook, 76.6% tiene smartphones, 59.5% es propietario de tablets, 19.9% tiene otro tipo de dispositivos (All-in-One PC, PC Desktop, Consola, SmartTV, soluciones de virtualización), y 12.5% es dueño de notebooks convertibles en tablet (híbridos 2-en-1).

 

Entretenimiento Móvil y Redes Sociales

La encuesta de Tendencias de Entretenimiento Móvil se llevó a cabo a 868 usuarios en un rango de edad de 13 a 38 años, en el que se encuentran datos importantes sobre el consumo de Redes Sociales y prácticas de entretenimiento en el hogar, en el trabajo y en movimiento; siendo el smartphone el dispositivo preferido de 52.3% los encuestados para acceder a sus Redes Sociales o reproducir contenido multimedia como videos, películas y música; 31.1% usa tablets, 13.4% utiliza notebooks, 2.6% otro tipo de dispositivos, y un escaso 0.6% desde sus smartwatches.

 

-N. de P. Asus.

Inversiones en movilidad impactarán en infraestructura, aplicaciones y procesos

VMware dio a conocer el informe VMware 2015 State of Business Mobility Report, una encuesta mundial donde los responsables de las decisiones empresariales y profesionales de TI que examina el progreso mundial en la transición de la era cliente-servidor a la era de movilidad y nube. Entre los resultados más sobresalientes se encontraba que las compañías están comenzando la transformación hacia la movilidad empresarial, y han cambiado por lo menos un proceso esencial de la empresa al paradigma móvil. Para apoyar este cambio, las organizaciones encuestadas dijeron que están mejorando la infraestructura, introduciendo aplicaciones móviles de cara al cliente y re-procesando las aplicaciones que son cruciales para los empleados móviles.

La movilidad y el cambio a la era móvil-nube se encuentran entre las mayores tendencias de transformación en los negocios de hoy. Con el potencial de afectar las interacciones de una gran cantidad de empleados, clientes y negocios, la movilidad puede hacer que las organizaciones sean más competitivas y exitosas. Aunque los CIOs consideran que la movilidad es una de sus principales prioridades, las empresas actuales están en distintas etapas de madurez en lo que respecta a la movilidad, según el VMware 2015 State of Business Mobility Report.

El informe encontró una clara separación entre las organizaciones que han puesto en marcha iniciativas de movilidad empresarial y aquellas que aún no han trasladado los procesos empresariales a una estructura móvil. De los 1.182 encuestados en todo el mundo, sólo el 20% de las organización comentaron estar adoptando iniciativas de movilidad empresarial, al transformar al menos un proceso esencial de la empresa al modelo móvil. Estas organizaciones dijeron además que han actualizado la infraestructura, invertido en dispositivos móviles y reconstruidos o rediseñado aplicaciones que utilizan la movilidad para hacer más competitiva la empresa.

Aunque un gran número de las compañías aún no han adoptado ningún modelo móvil, las cifras mostraron que muchas organizaciones están trabajando a marchas forzadas para lograr la movilidad empresarial en los próximos meses; en concreto casi dos tercios (63%) de los encuestados han finalizado o están rediseñando activamente un proceso esencial de la empresa para basarlo en un modelo móvil dentro de los próximos 12 meses.

Para alcanzar estos objetivos estratégicos, las organizaciones dijeron que están haciendo inversiones clave en infraestructura, aplicaciones y alineación de los procesos, para poder así implementar con éxito el proyecto móvil. Más específicamente, estas organizaciones dijeron que están mejorando la infraestructura para apoyar un modelo de negocio móvil (77%), introduciendo nuevas aplicaciones móviles de cara al cliente (70%) y reconstruyendo o rediseñando aplicaciones que son cruciales para los empleados móviles (69%) hoy o dentro de los próximos 12 meses.

Las iniciativas de movilidad empresarial están impulsando una serie de resultados estratégicos para las organizaciones globales. Al cambiar las empresas las aplicaciones y los datos a una plataforma móvil, el aumento de la seguridad sigue siendo la prioridad más importante (55%), junto con la recuperación después de desastres para proteger la propiedad intelectual (32%). Al mismo tiempo, mejorar la eficiencia de la fuerza de trabajo –más allá de una simple productividad de los empleados – es esencial (34%), así como crear una mejor experiencia de usuario que se mantenga al ritmo del entorno que los usuarios experimentan en sus vidas como consumidores (31%).

La inversión en software de movilidad empresarial puede dar resultado, y el informe encontró promedios de 150% en el ROI. Estas empresas ven mayores beneficios en comparación con aquellas que no han implementado la movilidad empresarial, incluso la posibilidad de contar más rápidamente con nuevos ingresos en línea (51% contra 16%), el costo por pérdida de oportunidades de negocio (-44% contra -22%) y el acceso de los usuarios a las aplicaciones cruciales (47% contra 32%).

 

– VMWare. 

El 97% del malware móvil tiene a Android como objetivo

Android 96 por ciento malwareSegún datos de F-Secure, las amenazas dirigidas a Android representan el 97% del malware lanzado a dispositivos móviles durante el año pasado.

El Report H2 2013 elaborado por F-Secure Labs, lF-Secure, concluye además que los ataques de malware basados en web se duplicaron en la segunda mitad del 2013 en comparación con el primer semestre y fueron los más reportados durante el periodo, suponiendo un 26% de las detecciones, seguido por el gusano “

Según datos de F-Secure, las amenazas dirigidas a Android representan el 97% del malware lanzado a dispositivos móviles durante el año pasado.

El Report H2 2013 elaborado por F-Secure Labs, lF-Secure, concluye además que los ataques de malware basados en web se duplicaron en la segunda mitad del 2013 en comparación con el primer semestre y fueron los más reportados durante el periodo, suponiendo un 26% de las detecciones, seguido por el gusano “Conficker” con un 20% de detección.

Los tres exploits más detectados durante este periodo fueron los relacionados con Java, aunque se redujeron en comparación con el H1 2013. El malware para Mac se incrementó de manera lenta pero constante con 51 nuevas familias y variantes detectadas en 2013.

Asimismo, durante el año pasado llegaron a detectarse hasta 804 nuevas familias y variantes contra Android (238 en 2012). El 3% restante (23) se dirigieron a Symbian. Ninguna otra plataforma recibió amenazas.

Los 10 países que más amenazas contra Android han reportado totalizaron algo más de 140,000 detecciones de malware. El 42% de las detecciones reportadas provino de Arabia Saudí y el 33% de la India. Los países europeos recogieron un 15% y Estados Unidos el 5%.

Como la plataforma Android tiene de por sí pocas vulnerabilidades, el principal método de distribución son las descargas de aplicaciones infectadas a través de las tiendas de aplicaciones de terceros.

” con un 20% de detección.

Los tres exploits más detectados durante este periodo fueron los relacionados con Java, aunque se redujeron en comparación con el H1 2013. El malware para Mac se incrementó de manera lenta pero constante con 51 nuevas familias y variantes detectadas en 2013.

Asimismo, durante el año pasado llegaron a detectarse hasta 804 nuevas familias y variantes contra Android (238 en 2012). El 3% restante (23) se dirigieron a Symbian. Ninguna otra plataforma recibió amenazas.

Los 10 países que más amenazas contra Android han reportado totalizaron algo más de 140,000 detecciones de malware. El 42% de las detecciones reportadas provino de Arabia Saudí y el 33% de la India. Los países europeos recogieron un 15% y Estados Unidos el 5%.

Como la plataforma Android tiene de por sí pocas vulnerabilidades, el principal método de distribución son las descargas de aplicaciones infectadas a través de las tiendas de aplicaciones de terceros.