0 22 views

Rodríguez aportará su visión estratégica como veterano de la industria TI y experto en el entorno SAP

SCL anuncia el nombramiento de Mariano Rodríguez como nuevo director comercial de la compañía.

Reconocido experto comercial en el mercado TI tras más de trece años al frente de la fuerza de ventas de SAP España, Mariano Rodríguez es licenciado por la Universidad Complutense de Madrid. Inició su carrera profesional como responsable de alianzas en Capgemini y, en su larga etapa como director de ventas en SAP España, adquirió una valiosa experiencia en la gestión estratégica y la creación de propuestas innovadoras para clientes de todo tipo de sectores.

Como director comercial de SCL, Mariano Rodríguez se responsabilizará ahora de la captación de nuevos clientes, identificación de oportunidades de negocio, cierre de acuerdos comerciales, gestión de alianzas y generación de ventas para la compañía española. Gracias a su amplia trayectoria en el mercado de soluciones TI, Rodríguez supone un valioso refuerzo para la prospección y fuerza comercial de SCL, actualmente inmersa en un proceso de expansión y crecimiento en distintos mercados.

Mariano Rodríguez alineará la estrategia comercial de SCL con SAP y otros partners de la compañía, como OpenText entre otros, con el objetivo de desarrollar negocio conjunto y fortalecer su posición en el mercado. El nuevo director comercial de SCL actuará además como enlace y nexo de colaboración con los departamentos de Soluciones, Operaciones, Innovación, Marketing y Financiero de la compañía.

Mi compromiso como nuevo responsable de la fuerza comercial de SCL es aplicar mi experiencia y conocimiento del mercado TI en España para ofrecer a los clientes soluciones realmente eficientes e innovadoras. Apoyaré al área técnica de la compañía en las negociaciones comerciales, desarrollando proyectos punteros con los que SCL pueda afianzar su posición referente entre las empresas españolas”, declara Mariano Rodríguez, nuevo director comercial de SCL en España.

www.scl-consulting.com

0 21 views

El evento anual de SAP estará dedicado a la simplicidad tecnológica y a los nuevos modelos de negocio digitales

 

En calidad de patrocinador Gold del evento, SCL, consultora española con presencia internacional, experta en tecnologías de la información (TI) para la gestión empresarial y especializada en entornos SAP, anuncia su participación en SAP Forum 2016, que se celebrará el próximo 16 de febrero en Madrid.

En su stand (nº9) dentro de la zona de exposición, la compañía mostrará a los asistentes su completa gama de soluciones y servicios que cubren las necesidades de gestión y adaptación tecnológica de las empresas actuales, desde las áreas más innovadoras de dispositivos wearables y Social Business a las aplicaciones tradicionales para la gestión del capital humano, las herramientas de business intelligence o el control financiero. Antonio de Ancos, director SAP HCM de SCL, participará además en el programa de SAP Forum 2016 con una ponencia titulada “Reimagine su negocio e impulse la transformación digital con SAP”, a las 15:00 h en la sala número 2 del Centro de Convenciones Norte de Madrid, IFEMA. De Ancos abordará iniciativas concretas que desarrolla SCL en campos como design thinking, optimización de código para la migración a HANA, HANA Cloud Platform y SAP UI5/Fiori, ayudando a las empresas a adelantarse al futuro inmediato a través de la tecnología.

Bajo el lema, “Descubre la simplicidad”, la nueva edición de este encuentro tecnológico anual organizado por SAP estará dedicada a los modelos de negocio más innovadores y basados en la economía digital. El completo programa de la conferencia abarca todas las áreas de la empresa, desde el departamento IT al financiero, RRHH, marketing o ventas, con las herramientas colaborativas como protagonistas para una toma de decisiones eficaz.

Entre otros temas, se abordarán las novedades incluidas en las últimas versiones de SAP Business Intelligence Suite, SAP HANA Vora, SAP Fiori o S/4HANA, con importantes avances para el análisis en tiempo real; la aplicación del Internet de las Cosas a los procesos industriales, en lo que se conoce ya como Industria 4.0; o las nuevas estrategias de venta multicanal apoyadas en herramientas como SAP Hybris Marketing, SuccessFactors, Ariba, Concur y Fieldglass.

2016 va a ser un año decisivo para el desarrollo de tecnologías punteras que transformen el modo de operar de las empresas, desde los wearables a los dispositivos inteligentes del Internet de las Cosas. SCL llevará a SAP Forum 2016 su visión sobre esta transformación digital en marcha, aprovechando las mejores soluciones de SAP para sacar el máximo partido a los activos de información presentes en los sistemas de gestión de las empresas”, declara Sergio Porcar, socio de SCL.

www.scl-consulting.com

0 37 views

La plataforma no gestiona los datos bancarios de los usuarios.

Para aumentar la seguridad eDarling no comercializa sus bases de datos.

La seguridad en Internet es clave hoy en día, por ello, un año más, se celebra el Día Internacional de la Internet Segura. eDarling, uno de los portales líderes de Europa para la búsqueda de pareja estable en Internet, considera primordial la seguridad para todos los usuarios de su plataforma.

Por eso, una de las claves de su gestión es salvaguardar la privacidad y la seguridad de todos los usuarios de su plataforma:  La plataforma no gestiona los datos bancarios de los usuarios, por lo que la página web es todavía más segura, y en caso de sufrir un ciberataque, se encontrará blindado. No obstante, actualmente tiene una cuota de 0,1% de scammers en su red.  eDarling verifica manualmente cada uno de los registros para que ningún usuario pueda utilizar la plataforma de manera maliciosa y quebrantar las reglas del juego cuando de buscar pareja se trata.

Incluso por razones de seguridad y protección de datos, los nombres de usuario seguidos de los apellidos reales completos no serán aceptados, ni tampoco aquellos compuestos por el correo electrónico personal.  La compañía cuenta con un sistema de encriptación de datos avanzados, en SSL (Secure Socket Layer), una codificación segura, que ayuda a anticiparse a los malware en la Red y proteger los datos del usuario desde el momento del registro.

 

Al mismo tiempo, los firewalls protegen de cualquier acceso no autorizado a la información de cada cuenta. Además, una de las principales razones de peso para aumentar la seguridad en eDarling es que no utiliza sus bases de datos con otros fines y en ningún caso son cedidos a terceras partes.

0 26 views

Los ciberdelincuentes no cambian de estrategia con el año y prueba de ello es que 2016 ha comenzado de la misma manera que terminó 2015: con ataques sofisticados y con objetivos cada vez más vulnerables, como el medio millón de ciudadanos ucranianos que vieron cómo las centrales eléctricas de su país sufrían cortes de luz debido a la infección de sus sistemas a través de una serie de documentos de Microsoft Office que incluían macros maliciosas. Este ataque causó mucho revuelo, especialmente por la situación geopolítica del país y por el posible origen ruso de los ataques. Sin embargo, según las investigaciones realizadas por ESET, estas afirmaciones no se pueden realizar de forma categórica. Independientemente del origen de esta amenaza, lo que ha quedado demostrado es el efecto que un ciberataque puede tener sobre la población si no se toman las debidas precauciones. “Las empresas que pertenecen al sector de las infraestructuras críticas harían bien en revisar sus políticas de ciberseguridad”, indica Josep Albors, director del laboratorio de ESET España.

Robo de información y ataques DDoS

El robo de datos también tuvo su protagonismo durante el pasado mes de enero. A finales de 2015 se detectó la presencia de malware en los ordenadores encargados de procesar los pagos de la cadena de hoteles Hyatt. Este malware fue utilizado por los criminales para robar los datos de las tarjetas de crédito de los clientes de 250 de los hoteles de la cadena en 50 países.

Por su parte, la Universidad de Virginia, en Estados Unidos, también sufrió un importante robo de datos. El 22 de enero fuentes de la universidad confirmaron la fuga de información personal alojada en sus sistemas. La técnica utilizada fue una campaña de phishing que engañaba a los usuarios para que pulsaran sobre un enlace malicioso. Los datos robados contenían información del departamento de recursos humanos e información bancaria de numerosos empleados.

A lo largo de enero también fuimos testigos de ataques DDoS o de denegación de servicio distribuido. Hacktivistas de Anonymous lanzaron ataques de este tipo contra la empresa japonesa Nissan en protesta por la caza indiscriminada de ballenas que realiza la flota pesquera del país nipón dentro de la campaña #OpWhales. Otra víctima de ataques DDoS fue la filial del banco HSBC en Reino Unido: durante varias horas, los servicios online del banco estuvieron inaccesibles, con lo que los usuarios no podían operar con normalidad. No obstante, ningún dato personal se vio comprometido y la empresa consiguió mitigar el ataque a las pocas horas de haberse iniciado.

La privacidad sigue en el punto de mira

Las últimas semanas también han sido muy interesantes en lo que respecta a la privacidad. Skype comenzó a ocultar las direcciones IP de sus usuarios. “Esta acción es importante, puesto que desde hace seis años se sabe que la IP de los usuarios es identificable y ha significado que determinados usuarios se hayan visto acosados por otros”, explica Albors.

Google puso su granito de arena también a la hora de proteger la privacidad y seguridad de los usuarios prohibiendo 780 millones de anuncios considerados dañinos. Estos anuncios contenían malware o dirigían a los usuarios a una web de phishing donde les robaban los datos. Además, Google también consiguió suspender miles de sitios con contenido engañoso como aquellos que ofrecen productos médicos de dudosa efectividad.

Un anuncio esperado es el que hizo WhatsApp al superar los mil millones de usuarios. Lo celebró dejando de cobrar el servicio de suscripción a sus usuarios. Esta noticia también provocó que muchas personas se preguntaran cómo iban a rentabilizar el servicio. “Echando un vistazo a los próximos cambios previstos en WhatsApp parece claro que la información que comparten los usuarios va a ser la nueva forma de pago”, indica Albors.

Ataques camuflados en ficheros y mails inofensivos

En enero, el laboratorio de ESET también observó un crecimiento en el malware que afecta a muchos usuarios, especialmente en Latinoamérica. Una de las técnicas que se siguen usando con bastante efectividad a la hora de propagar este tipo de ataques es la de camuflar las amenazas en archivos aparentemente inofensivos, como ficheros PDF o protectores de pantalla.

El ransomware también estuvo presente durante enero con variantes como Ransom32. Esta amenaza supone una vuelta de tuerca más al concepto de “ransomware as a service” puesto que permite a los delincuentes sin conocimientos de programación elaborar sus propias variantes. Las muestras analizadas hasta el momento vienen camufladas como un falso instalador del navegador Chrome, por lo que se ruega extremar las precauciones.

El troyano Bayrob también se ha expandido con fuerza durante diciembre y enero, siendo España uno de los países más afectados. Este troyano se adjunta a emails con asuntos llamativos y, una vez el usuario lo descarga y ejecuta, empieza a enviar información al delincuente, permitiendo también que este obtenga el control de la máquina.

Vulnerabilidades resueltas en OpenSSH, Microsoft y Adobe

No podía haber un mes sin sus correspondientes vulnerabilidades en sistemas y aplicaciones. Quizás la más destacada fue la sufrida por Open SSH, protocolo muy utilizado en comunicaciones seguras, y que podría provocar que un atacante obtuviese las claves SSH cuando los usuarios se conectasen a un servidor malicioso. Esta vulnerabilidad fue rápidamente solucionada poniendo a disposición de los usuarios una nueva versión del protocolo.

A lo largo del mes también se publicaron los parches para una vulnerabilidad en Magento, plataforma muy utilizada en tiendas online. Esta vulnerabilidad XSS permitía introducir código HTML en formularios web para alterar su apariencia original. Seguidamente, el delincuente podía proporcionar un email con código JavaScript malicioso que podía robar la sesión del administrador o crear otra cuenta con los mismos permisos, con lo que podía así acceder a datos de clientes.

Dentro de su ciclo mensual de actualizaciones, Microsoft publicó varios parches que corregían 26 vulnerabilidades en Windows, Office, Silverlight, Internet Explorer y Edge. Entre estas vulnerabilidades se encontraban varias consideradas como críticas que podrían permitir a un atacante ejecutar código malicioso sin que el usuario se diese cuenta.

Adobe también lanzó parches de seguridad para sus productos durante el mes pasado, solucionando así varias vulnerabilidades en Adobe Reader y Acrobat. Estas vulnerabilidades permitían, entre otras cosas, infectar y acceder a ordenadores con sistemas Mac OS y Windows vulnerables. Curiosamente, el software usado por Adobe para la descarga de actualizaciones también tenía una vulnerabilidad que permitía la ejecución de código no autorizado.

Más información sobre estas y otras amenazas en el Blog del Laboratorio de ESET España.

0 20 views

Esta sinergia permitirá acelerar la entrega de soluciones abiertas y automatizadas de transporte óptico de paquetes para centros de datos interconectados (DCI) y mercados metropolitanos.

Juniper Networks anunció que está en la fase final para concretar la compra de BTI Systems, proveedor líder de soluciones en la nube, infraestructura de red metro, DCI, y software para contenido. Dicha adquisición está sujeta a las condiciones habituales del cierre de un acuerdo, por lo que no se puede anticipar información, sin embargo, se espera que la transacción se cierre en el segundo trimestre de 2016.

La adquisición de BTI alinea a dos visionarios del mercado en soluciones de nube y acelera la capacidad de Juniper para hacer frente al rápido crecimiento de los centros de datos interconectados (DCI) y los mercados metropolitanos con la integración óptica de paquetes.

Esta sinergia permitirá acelerar la entrega de soluciones abiertas y automatizadas de transporte óptico de paquetes, que se integren al NorthStar Controller de Juniper y que incluyan características de administración de redes que habiliten el suministro de nuevos servicios de extremo-a-extremo, para sus clientes.

“Estamos emocionados de dar este próximo paso y damos la bienvenida a BTI Systems a nuestro equipo. La combinación de las soluciones abiertas e innovadoras en switching y ruteo IP de Juniper, con la plataforma óptica líder en conexión a la nube de BTI Systems, coloca en una excelente posición a la compañía para tomar ventaja de los mercados DCI y Metropolitanos que crecen rápidamente”, aseguró Jonathan Davidson, vicepresidente ejecutivo y gerente general de Desarrollo e Innovación de Juniper Networks.

“Creemos que hemos capitalizado exitosamente una oportunidad significativa en el mercado mundial con un rápido crecimiento. Junto con Juniper confiamos en que traeremos al mercado sinergias sobresalientes en tecnología, portafolio, experiencia, habilidades, socios de canal y una cultura enfocada en el cliente”, comentó Colin Doherty, Presidente y CEO de BTI Systems.

Información adicional en Juniper Networks (www.juniper.net)

0 43 views
  • En agosto de 2015, Adwind ya apareció en noticias relacionadas con ciberespionaje contra un fiscal argentino que había sido encontrado muerto en enero de 2015
  • La distribución geográfica de los usuarios atacados registrados por KSN durante este período muestra que casi la mitad de ellos (49%) estaban viviendo en los siguientes 10 países: Emiratos Árabes Unidos, Alemania, India, EE.UU., Italia, Rusia, Vietnam, Hong Kong, Turquía y Taiwán

El Equipo de Análisis e Investigación de Kaspersky Lab (GREaT) ha publicado una investigación sobre Adwind RAT (Remote Access Tool), una plataforma cruzada que contiene un programa de malware multifuncional también conocido como AlienSpy, Frutas, Unrecom, Sockrat, JSocket y JRat, y que se distribuye a través de una sencilla plataforma de malware-as-a-service.

De acuerdo con los resultados del análisis, llevado a cabo entre 2013 y 2016, se han utilizado diferentes versiones del malware Adwind en ataques contra al menos 443.000 usuarios particulares, organizaciones en todo el mundo. La plataforma y el malware siguen activos.

A finales de 2015, durante una tentativa de ataque dirigido contra un banco en Singapur, los analistas de Kaspersky Lab se dieron cuenta de la existencia de un programa de malware inusual. Dos hechos llamaron la atención de los analistas:

  • Las nuevas funcionalidades del archivo JAR malicioso, como por ejemplo el poder operar en múltiples plataformas, utilizado junto a un correo electrónico de phishing
  • el hecho de no haber sido detectado por ningún antivirus 

Adwind RAT

Adwind RAT es un backdoor en venta escrito completamente en Java, lo que hace que sea multiplataforma. Se puede ejecutar en Windows, OS X, Linux y plataformas Android, lo que proporciona control remoto de escritorio, recopilación de datos, exfiltración de datos, etc. Si el usuario abre el archivo JAR adjunto, el malware se auto-instala e intenta comunicarse con el servidor de comando y control.

El software malicioso puede:

  • Recoger las pulsaciones de teclado
  • Robar contraseñas almacenadas en caché y los datos de acceso de formularios web
  • Hacer capturas de pantalla
  • Sacar fotografías y grabar vídeos con la cámara web
  • Grabar sonido desde el micrófono
  • Transferir archivos
  • Recopilar información general del sistema y del usuario
  • Robar claves para monederos virtuales
  • Administrar SMS (para Android)
  • Robar certificados VPN

A pesar de que los utilizan principalmente ciberatacantes oportunistas y se distribuye en campañas masivas de spam, hay casos en los que también se utilizó Adwind en ataques dirigidos. Así, en agosto del año 2015, Adwind ya apareció en noticias relacionadas con el ciberespionaje contra un fiscal argentino que había sido encontrado muerto en enero de 2015. De igual modo, el incidente contra el banco de Singapur fue otro ejemplo de un ataque dirigido. Una mirada más en profundidad a eventos relacionados con el uso de Adwind RAT mostró que estos ataques dirigidos no fueron los únicos.

Objetivos de interés

Durante la investigación, los analistas de Kaspersky Lab fueron capaces de analizar cerca de 200 ejemplos de ataques de phishing organizados por cibercriminales desconocidos que expandían el malware Adwind y fueron capaces de identificar los sectores de la mayor parte de los objetivos atacados:

  • Fábricas
  • Finanzas
  • Ingeniería
  • Diseño
  • Retail
  • Gobierno
  • Mensajería
  • Telecomunicaciones
  • Software
  • Educación
  • Producción de alimentos
  • Salud
  • Medios
  • Energía

Según la información de Kaspersky Security Network, las 200 muestras de ataques de phishing observados en los seis meses, entre agosto de 2015 y de enero de 2016, fueron encontradas en más de 68.000 usuarios.

La distribución geográfica de los usuarios atacados registrados por KSN durante este período muestra que casi la mitad de ellos (49%) estaban viviendo en los siguientes 10 países: Emiratos Árabes Unidos, Alemania, India, EE.UU., Italia, Rusia, Vietnam, Hong Kong, Turquía y Taiwán.

En base a los perfiles de los objetivos identificados, los investigadores de Kaspersky Lab creen que los clientes de la plataforma Adwind se dividen en las siguientes categorías: scammers que quieren subir de nivel (utilizando malware para llevar a cabo fraudes más complejos), competencia desleal, cibermercenarios y usuarios privados que quieren espiar a personas que conocen.

Threat-as-a-Service

Una de las características que diferencia a Adwind RAT de cualquier otro malware comercial es que se oferta abiertamente como servicio de pago, donde un “cliente” paga un fee por el uso del programa malicioso. Según Kaspersky Lab, se estima que había unos 1.800 usuarios en el sistema a finales de 2015, lo que la convierte en una de las mayores plataformas de malware de la actualidad.

“En su estado actual, la plataforma Adwind rebaja significativamente el conocimiento requerido por un cibercriminal que quiera iniciarse en estos menesteres. Tras nuestra investigación, podemos concluir que el ataque al banco de Singapur fue llevado a cabo por un criminal que estaba lejos de ser un hacker profesional y creemos que la mayoría de los “clientes“ de la plataforma Adwind tienen ese mismo nivel de conocimientos informáticos”, expone Aleksandr Gostev, director de expertos de seguridad de Kaspersky Lab.

“A pesar de que en los últimos años varios fabricantes de seguridad han alertado sobre las diferentes generaciones de la herramienta, la plataforma sigue activa y “habitada” por cibercriminales de todo tipo. Hemos llevado a cabo esta investigación para llamar la atención de la comunidad de la seguridad así como de las autoridades para que se tomen las medidas necesarias para eliminarla por completo”, explica Vitaly Kamluk, director global de investigación & análisis de Kaspersky Lab en APAC.

Kaspersky Lab ha reportado a las autoridades pertinentes sus hallazgos sobre la plataforma Adwind. Kaspersky Lab hace un llamamiento a las empresas para que valoren el uso de una plataforma Java y  eliminarla para todas las  fuentes no autorizadas.

Más información sobre Adwind Malware-as-a-Service en Securelist.com

Descubre cómo se investigan los ataques dirigidos:

http://www.youtube.com/watch?v=FzPYGRO9LsA

Más información sobre operaciones de ciberespoionaje: https://apt.securelist.com/

0 81 views

EMC ha anunciado la disponibilidad de una nueva versión de EMC Elastic Cloud Storage (ECS), v2.2. Con el portfolio más completo de soluciones de almacenamiento definido por software (SDS) del sector, EMC ayuda a las organizaciones en su proceso de transformación digital. ECS constituye una pieza clave dentro de la cartera de soluciones de SDS de EMC y consiste en una infraestructura de almacenamiento cloud basada en objetos, hiperescalable y con capacidad de hasta un exabyte para dar respuesta a las necesidades de los clientes.

Las nuevas funcionalidades que ofrece EMC ECS 2.2 son:

  • Almacenamiento definido por software: ECS puede implementarse con hardware certificado o como un dispositivo listo para usar.
    • Una plataforma multipropósito: Con soporte nativo para múltiples protocolos (como AWS S3, OpenStack Swift, HDFS), ECS elimina los silos de almacenamiento. Con soporte nativo de NFS (sistema de archivos de red), ECS también puede soportar los datos de archivos sin necesidad de gateway.
    • Almacenamiento inteligente:Con ECS, los usuarios pueden buscar metadatos a través de exabytes de datos no estructurados y sin una base de datos. Esto permite realizar un análisis de datos con el que puede obtenerse información de gran valor, a la vez que simplifica el desarrollo de aplicaciones IoT y en la nube.
    • Bajo coste total de propiedad (TCO): La nueva versión reduce aún más los gastos generales en las implementaciones de almacenamiento basado en objetos. Se trata de un nuevo punto de vista que proporciona un sistema completo para ayudar a los clientes a reducir los costes operativos.
    • Protección de datos: Con el soporte de encriptación “data at rest”, los usuarios pueden proteger los datos más críticos para el negocio. ECS también cumple con las regulaciones SEC 17 a-4(f) y CFTC 1.31(b)-(c).

0 46 views

Hewlett Packard Enterprise (HPE) ha anuncia, HPE Investigative Analytics, una nueva solución de software en modo servicio que permite a instituciones financieras y organizaciones altamente reguladas, poder identificar y analizar acciones de riesgo y tomar medidas para prevenirlas.

Actualmente las instituciones financieras se enfrentan a niveles altos de presión regulatoria. De acuerdo al informe Morgan Stanley 2015, las instituciones financieras en todo el mundo han pagado 260.000 millones de dólares en sanciones desde 2009. Los entes reguladores han intensificado su control y supervisión a las organizaciones a través de nuevas normativas y directrices. El incumplimiento de estas regulaciones puede significar un importante daño material para la firma, derivando en sanciones de miles de millones de dólares o posibles imputaciones de delitos ante la Justicia.

Cumplir con los requisitos y detener el fraude no es una tarea sencilla para las organizaciones. Las instituciones financieras procesan diariamente miles de millones de transacciones y comunicaciones, generando volúmenes masivos de información que deben gestionar internamente. En este marco, no contar con sistemas de software de análisis actualizados les impide entender y reconocer las irregularidades que pueden producirse en multiples tipos de datos.

Para ayudar a las organizaciones a afrontar este tipo crisis de cumplimiento, HPE presenta una tecnología innovadora, diseñada con el propósito de identificar y detener los comportamientos fraudulentos. HPE Investigative Analytics aprovecha las funciones del software único de HPE en archivado, cumplimiento, y aprendizaje automático para mecanizar la detección de patrones y anomalías en los datos estructurados y no estructurados, de forma que la organización pueda erradicar el mal comportamiento antes de que sea un problema.

La combinación del volumen creciente de datos con las progresivas sanciones y penalizaciones, está creando un umbral de riesgo que las organizaciones no pueden seguir ignorando, especialmente las de industrias altamente reguladas”, ha afirmado Laura DuBois, vicepresidente del grupo de almacenamiento empresarial, servidores e infraestructura definida por software en IDC. “Una solución de software tan completa como la de Hewlett Packard Enterprise, que proporciona información tanto de datos estructurados como de no estructurados y que no sólo analiza e identifica acciones de riesgo, sino que también las previene, se está convirtiendo en una exigencia de la industria.

Mantenerse alejado de actividades poco éticas e ilegales es un imperativo de cualquier organización porque necesita estar protegida de multas, sanciones y publicidad negativa que pueda afectar materialmente al valor de sus acciones”, ha afirmado David Jones, vicepresidente senior y director general de Information Management and Governance en Hewlett Packard Enterprise. “HPE Investigative Analytics se ha desarrollado en base a nuestra experiencia en software de análisis y cumplimiento, para crear una solución que analiza un mayor volumen de datos y de forma más profunda que las alternativas existentes en el mercado. Gracias a HPE Investigative Analytics, podemos proporcionar a nuestros clientes toda la seguridad que necesitan”.

HPE Investigative Analytics es una solución completa de vigilancia y análisis que construye una amplia red de información empresarial. Además, la solución cuenta con una alta tasa de acierto en la identificación de la información potencialmente peligrosa, con una mejora de 200x en el ratio de acierto en comparación con cualquier otro sistema actual de registro de cumplimiento y gestión del riesgo. Las claves de HPE Investigative Analytics son:

  • Funciones únicas de archivado, big data, cumplimiento, y software de aprendizaje automático: HPE Investigative Analytics une HPE Digital Safe, HPE Supervisor, HPE IDOL y HPE Vertica para automatizar la detección de patrones y anomalías mediante el análisis de los datos estructurados (sistemas de trading, de riesgo, de precio, de recursos humanos, directorios…etc.) y de los datos sin estructurar (voz, chat, email…etc.).
  • Data Lake Mejorados: Enriquece la información obtenida a través de diferentes fuentes de datos (email, archivos de voz…etc.) así como de datos estructurados de trading, de riesgo, de mercado y de los sistemas de vigilancia, para proporcionar una visión única a través de información estructurada y sin estructurar, sea cual sea la fuente.
  • Análisis basado en el aprendizaje de las máquinas: Aprovecha analíticas de investigación de modelos de comportamiento humano para medir riesgos y detectar problemas potenciales que se han identificado a través de la conexión de información de la organización y del mercado, utilizando una serie de indicadores de riesgo claves (KRIs).
  • Acceso seguro con resultados racionalizados: Asegura, audita y optimiza el acceso en cada tramo del Data Lake al mismo tiempo que utiliza las capacidades de HPE IDOL y HPE Vertica para sintetizar, analizar y producir información útil para la empresa.
  • Modelos del comportamiento humano para medir riesgos y disparar alertas: Conecta la actividad de la organización y del mercado, tales como alertas comerciales, eventos del mercado o publicaciones sobre investigaciones, y retroactivamente puntúa el contenido de estos eventos utilizando una serie de indicadores de riesgo claves (KRIs). HPE Investigative Analytics utiliza una variedad de estos indicadores definidos por el usuario y listos para utilizar que incluyen desde un análisis de léxico de términos como son las menciones de la compañía, hasta opiniones derivadas de un análisis de sentimiento. También analiza modelos de lenguaje más complejos derivados de la manipulación.
  • Fiabilidad y rendimiento HPE: Desarrollado a partir del hardware, software e infraestructura cloud de Hewlett Packard Enterprise, HPE Investigative Analytics es una oferta alojada diseñada para proporcionar el rendimiento, interoperabilidad y fiabilidad probada que necesitan las organizaciones.

HPE Investigative Analytics está disponible directamente a través de Hewlett Packard Enterprise y también a través de partners seleccionados que proporcionan valor añadido.

Debido a las elevadas sanciones, muchos de nuestros clientes buscan una solución analítica completa que mejore su capacidad de identificación de actividades fraudulentas”, ha afirmado Tom Lewis, responsable de Data Analytics en Reino Unido de PwC. “Con la plataforma de analítica de comunicaciones de Hewlett Packard Enterprise, podemos ayudar a los clientes a implantar un marco de trabajo con procesos y aplicaciones de análisis e investigación”.

HPE Investigative Analytics es parte del portfolio de Gestión y control de información de HPE y también un componente esencial de la estrategia de transformación de la compañía hacia la protección de la Empresa Digital.

0 21 views

Mcafee Active Response: Detección a fondo y respuesta rápida para amenazas de seguridad avanzadas

Por Torry Campbell

Lo que busca en una solución EDR

Las amenazas emergentes y ataques dirigidos avanzados (ATAs) están posicionándose en el ciberpanorama más rápido que los equipos de TI. Su estructura de seguridad puede ser comprometida en un abrir y cerrar de ojos, colocando los recursos de su información corporativa en riesgo. Una detección y respuesta de endpoint avanzada (EDR) brinda visibilidad constante, ofrece respuestas rápidas y automatizadas y mejora su capacidad de contener amenazas futuras. EDR debería ser parte del arsenal de seguridad de todas las organizaciones.

Coléctelo. Encuéntrelo. Úselo.

La búsqueda y recolección de información son componentes importantes de una solución EDR. Estos dos recursos pueden ser enlazados con una búsqueda de Google. El EDR busca en los índices y recolecta todos los datos, y posteriormente estos datos sirven para investigación forense. Algunas soluciones EDR se detienen justo en este paso, lo cual no es suficientemente bueno. Una solución EDR ideal le ayudará a usar estos datos importantes para protección. Si está especialmente preocupado sobre un tipo particular de malware malicioso, su EDR debe permitirle buscar parámetros específicos asociados con esa amenaza y enviar una respuesta cuando el indicador de ataques (IoAs) sea identificado.

¿Sherlock Holmes o Inspector Clouseau?

Piense en los recolectores como detectives. Deberían ser capaces de mirar más allá de lo obvio a medida que examinan los ejecutables de programas, procesos en ejecución, y archivos y objetos inactivos. Quiere asegurarse que son lo suficientemente inteligentes y capaces de descubrir pistas útiles, agregue medidas robustas para que cuente con un recolector de información ideal para su organización. Aquí algunas características:

  • Modelo basado en agente: En algunos EDRs, los recolectores usan servidores para escanear remotamente el endpoint. Un modelo basado en agentes, donde un endpoint está haciendo todo el trabajo localmente, es mejor – no hay necesidad de reducir o expandir su infraestructura.
  • Almacenamiento local e indexación de datos recolectados: Este recurso elimina la necesidad de enviar los datos a la nube o a un dispositivo de almacenamiento de datos en instalaciones.
  • Recolección persistente: Usted querrá que los recolectores siempre estén activados, de modo que nunca haya filtración de datos importantes. Por otra parte, es mejor si los recolectores usan pocos recursos todo el tiempo para evitar los picos de consumo que pueden interrumpir los procesos y la productividad del usuario.
  • Escriba su propia secuencia de comandos: Los recolectores listos para usar deben cumplir cerca del 99% de sus necesidades. Hablando generalmente, probablemente no necesite un recolector personalizado, pero hay veces en las que desee escribir sus propias secuencias de comandos para señalar la información y la cantidad exacta que desea reunir—especialmente durante un brote de malware. Su mejor apuesta es un EDR que esté basado en una arquitectura abierta.

Encuéntrelo rápido.

Busque mecanismos de trabajo a medida. Al escoger una solución EDR, asegúrese que la búsqueda sea rápida—debe tener resultados en menos de 20 segundos. Y la información que reciba debe brindarle una imagen clara del estado actual de su entorno. ¿Cuándo usaría una búsqueda? Aquí hay dos casos de uso comunes:

  • Reactivo: Usted recibe una alerta de un producto de seguridad que indica que un endpoint  puede estar infectado. Luego puede realizar alguna investigación, como una búsqueda para determinar si alguien está conectado a una dirección IP inadecuada.
  • Proactivo: A medida que participa en actividades de compartimiento de inteligencia, usted descubre una nueva amenaza en circulación. Para impedir la infección de un posible malware en su organización, puede buscar la exacta combinación de características que corresponde a la amenaza.

Como parte de la arquitectura integrada y conectada de Intel Security, McAfee Active Response provee visibilidad continua e información sobre actividad del endpoint para ayudarle a reaccionar más rápido para remediar problemas de una forma que funcione mejor para su negocio. Intel Security unifica la Protección, Detección, y Corrección a través de la plataforma de McAfee ePO en un circuito de retroalimentación adaptable, permitiendo que la seguridad evolucione. McAfee Active Response es el componente que Detecta y Protege de este ciclo de vida de defensa contra las amenazas, ayudando a las organizaciones a identificar vulnerabilidades con más eficiencia e implementar una corrección rápida.

www.intelsecurity.com.

0 58 views
  • Habrá grandes avances en ciberseguridad, industria 4.0, gestión del conocimiento, experiencia de usuario, diseño web y outsourcing
  • El uso de simuladores o la recreación de situaciones en dispositivos móviles o tecnologías wearables son y serán una demanda habitual del mercado
  • Los hackers seguirán avanzando en el robo de información médica y los usuarios sufrirán ataques cada vez más sofisticados para obtener ese tipo de información. También se verán casos de ataques a drones y coches conectados

La tecnología y la innovación son dos constantes en movimiento, lo que el año pasado era tendencia, hoy está obsoleto. Y si algo trae la tecnología y la innovación de la mano son las oportunidades. Es por ello que desde Vector ITC Group se ha llevado a cabo un análisis para revelar las tendencias de este nuevo año y con ello descubrir nuevas oportunidades.

Ciberseguridad

La información personal es cada vez más vulnerable, y por tanto sensible de ser robada en el ciberespacio. En este sentido, la obtención de las credenciales del usuario que daría acceso a la información bancaria, números de tarjetas, etc., la información médica o de cualquier otro tipo, que sea fácil de comerciar con terceros, se convertirá en objetivo principal de los cibercriminales.

“Durante 2016 los dispositivos más vulnerables seguirán siendo los ordenadores personales, pero se incrementarán los ataques a los dispositivos móviles como objetivo de los cibercriminales. Como el año pasado, los hackers seguirán avanzando en el robo de información médica y los usuarios sufrirán ataques cada vez más sofisticados para obtener ese tipo de información. También se verán casos de ataques a drones y coches conectados”, señala Paco Ballesteros, Consultor del área de Seguridad de Vector ITC Group.

Industria 4.0

La  4ª revolución tecnológica es ya una realidad. La Industria 4.0 es la evolución del conjunto de tecnologías unidas para un mismo fin, la “fábrica inteligente”, la cual generará, enviará y analizará datos obtenidos tanto de las máquinas como de los operarios, quienes tendrán unos perfiles más especializados. Todo ello se producirá de manera más ágil, flexible y con menores costes, lo que dará como resultado un crecimiento industrial.

Entre los avances más destacados en este ámbito destaca un incremento significativo del Internet de las cosas (IoT), debido a un aumento exponencial de la sensorización de los procesos productivos y una necesaria comunicación entre ellos. En cuanto al Big Data, la analítica (Business Analytics) de esa inmensa cantidad de datos obtenidos, será capaz de optimizar la calidad de la producción, dando pie a una toma de decisiones tanto de negocio como productivas en tiempo real.

En este contexto, la nube seguirá siendo un factor clave, pues la interconectividad entre todos esos dispositivos, y la rápida adecuación de los sistemas hacen del Cloud Computing una de las bases de esta revolución. La última gran tendencia en la Industria 4.0 será la Realidad Virtual, la Realidad Aumentada y la impresión 3D que ayudarán a simular tanto procesos como productos, lo cual agilizará y abaratará los procesos.

Outsourcing

La tendencia del mercado para 2016 se centra en la externalización de servicios de departamentos que no son centrales para las empresas como la gestión documental, el cálculo de las nóminas, gestión de proveedores, CAUs, que les permitan reducir esa carga diaria de gestión, mejorando su cuenta de resultados.

Desarrollo Web

El desarrollo web también seguirá su evolución imparable y un tanto frenética con novedades y cambios que auguran páginas y aplicaciones webs cada vez más sofisticadas, potentes e interesantes.

“Dentro de la relevancia que coge el desarrollador front, algunas tecnologías y herramientas que tendrán repercusión en 2016 serán los web components, esto es, piezas de código que contienen en sí mismas todo el html, las css y el js necesario para funcionar de forma aislada. Y en esta línea de trabajo destacan dos nombres, Polymer, la gran apuesta de Google para el 2016, y React de Facebook, dos librerías que ya están permitiendo manejar web components en la actualidad”, comenta Francisco Javier de las Heras, Responsable del Área de Tecnología de Vector ITC Group.

Gestión del conocimiento

El conocimiento es otro de los factores que cobra cada vez más importancia. Las empresas deben aprovechar las capacidades, experiencias, información, y aptitudes que poseen para obtener los mejores resultados. Esto supone identificar el conocimiento, a veces generarlo, documentarlo, adaptarlo, transmitirlo y afianzarlo.

La gestión del conocimiento no tiene una fórmula única e infalible que garantice el éxito, existen numerosas variables (el propio trabajo, las características del equipo de trabajadores, el tiempo e intensidad del trabajo, la complejidad de conocimiento a transmitir) que hacen que cada uno de estos pasos pueda realizarse de forma sencilla, complicada o simplemente no pueda realizarse. Es un error común descuidar alguna de las fases.

Hoy en día el conocimiento está ahí, accesible para todo el que quiera llegar a él. Lo más complicado es en muchas ocasiones distinguir que conocimiento es el bueno. El analitycs, los gestores documentales, el conocimiento social o colaborativo, el rapid learning o la gamificación, son algunos de los nuevos modelos que aprovechan las nuevas tecnologías para generar conocimiento. No obstante, diariamente nos encontramos con nuevas necesidades y nuevas soluciones, el uso de simuladores o la recreación de situaciones en dispositivos móviles o tecnologías wearables son y serán una demanda habitual del mercado”, indica Gonzalo Poblaciones, responsable del área de Gestión del Conocimiento de Vector ITC Group.

UX y Diseño de Servicios

En 2016 las empresas deben de tener muy en cuenta que los dispositivos móviles ya no son una opción más, sino que serán protagonistas a la hora de diseñar esas experiencias, lo que implica que los planteamientos responsive seguirán siendo imprescindibles. Además de dar peso a la experiencias en movilidad, el creciente predominio de las pantallas táctiles obligará a tener cada vez más en cuenta los planteamientos táctiles (Touch first design).

El internet de las personas y de las cosas obliga a trabajar la expresión de la información en los diferentes interfaces que proporcionan los nuevos dispositivos. El objetivo será ofrecer experiencias personalizadas por dispositivo dentro de la necesaria transversalidad de una estrategia omnicanal.

Diseño web: Menos es más

Pese a la aparente complejidad de muchas de las herramientas de diseño, todo indica que este año predominará el “flat design”. Vector ITC Group recomienda seguir incorporando al diseño la máxima de “menos es más”. Ausencia total de degradados, figuras geométricas básicas, colores planos en gamas coloristas pero con paletas sin grandes estridencias. En cuanto a las fuentes tipográficas, hay una prevalencia de letras de palo seco y particularmente fina.

También destacarán el uso de grandes imágenes y videos incrustados como un refuerzo visual más. Además habrá una propensión al uso de animaciones o transiciones, tanto entre estados como en el modo en que los elementos aparecen o desaparecen, o bien cuando cambia un elemento al pasar sobre él.

En resumen, las tendencias de 2016 ponen en valor la importancia de invertir en Innovación, para garantizar estar a la vanguardia, aportar un valor añadido a los clientes, adaptarse a sus necesidades y ofrecer las últimas herramientas y técnicas del mercado.

www.vector-itcgroup.com

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

CERRAR