0 29 views

Las investigaciones realizadas por Trend Micro indican que Taiwán y Filipinas son el blanco de la “Operación Tropic Trooper”, una campaña en curso que ha sido hallada utilizando tácticas de infiltración –dos vulnerabilidades de Windows comúnmente explotadas, métodos de ingeniería social y estenografía- para robar secretos industriales y de Estado desde 2012.

En la Operación Tropic Trooper los atacantes específicamente se dirigían a instituciones gubernamentales, agencias militares y compañías de la industria pesada de los países mencionados. Tenga en cuenta que el éxito de infiltrarse en muchos de sus objetivos utilizando técnicas ya probadas con anterioridad podría haberse evitado, o habría habido posibilidad de estar preparados, utilizando métodos proactivos y tecnologías como parches de vulnerabilidades, formación en seguridad y detección antimalware, según Trend Micro.

Los responsables de las amenazas de dicha campaña están familiarizados con las redes de sus organizaciones objetivo y saben qué ganchos utilizar para que piquen en el cebo. Redactan emails de spear phishing adjuntos con documentos aparentemente interesantes que hacen alusión a planes de atentados, currículums o presupuestos del gobierno. Los documentos adjuntos atacan dos vulnerabilidades de Windows explotadas con frecuencia, CVE-2010-3333 y CVE-2012-0158, para ser capaces de ejecutar un troyano.

Consulte el documento de la investigación de Trend Micro “Operación Tropic Trooper, infiltrándose en las redes a través de imágenes enlazadas a exploits”.

Visite: “Vulnerabilidades más explotadas relacionadas con ataques dirigidos”.   

El troyano, TROJ_YAHOYAH, descarga y descifra una imagen maliciosa o archivo señuelo. Las imágenes descargadas parecen inofensivas y tienen un aspecto similar a los fondos de pantalla predeterminados en los sistemas Windows XP. Sin embargo, cifrada en ellos a través de una simple estenografía se encuentra BKDR_YAHAMAM, un malware que roba datos del sistema, apaga procesos y servicios, elimina archivos y directorios, pone los sistemas  en reposo y realiza otras funciones de backdoor.

Defensa contra Operación Tropic Trooper
Las motivaciones en torno a esta campaña con tres años de vigencia siguen sin estar claras.  Históricamente, las ciberamenazas atacan a gobiernos y a las principales industrias para recopilar información de inteligencia, robar secretos u obtener ventajas competitivas.

Los organismos gubernamentales, organizaciones militares y la industria pesada guardan secretos que pueden resultar perjudiciales si son destruidos o robados. Las rutinas encontradas en Operación Tropic Trooper son relativamente menos sofisticadas en comparación con otras campañas de ataques dirigidos, pero han demostrado que todavía se puede acceder a objetivos similares con éxito utilizando tácticas similares a las antiguas. Por desgracia, incluso las viejas amenazas pueden trabajar contra las redes que almacenan información altamente sensible.

El documento recomienda a los administradores de red construir inteligencia contra amenazas y establecer una estrategia de defensa personalizada para no ser víctimas de la Operación Tropic Trooper.

Los detalles técnicos de la operación, así como las tácticas de defensa que se pueden emplear contra este tipo de ataques, se encuentran incluidas en el documento “Operación Tropic Trooper: confiar en fallos probados para infiltrarse en los guardianes de secretos”.

Si desea más información visite el blog de Trend Micro o la sección de Noticias de Ciberseguridad de la compañía.

Para acceder al documento completo de la investigación pinche aquí.

0 26 views
  • vThunder ADC de A10 ofrece a los clientes de Azure servicios de aplicación L4-L7 dinámicos en cloud para una mayor extensibilidad, agilidad con un menor TCO

A10 Networks  anuncia que su Controlador de Entrega de Aplicaciones virtual (ADC), vThunder ADC, ya está disponible como una imagen de Máquina Virtual (VM) en el Marketplace de Azure.

El appliance vThunder VM ofrece servicios dinámicos “con conocimiento de aplicaciones”, incluyendo balanceo de carga avanzado L4-7, aceleración de aplicaciones y una seguridad mejorada en un equipo virtual todo-en-uno.

Asimismo, la unificación de vThunder con Azure permite políticas consistentes y extensibles a través de entornos físicos, virtuales y de cloud computing, además de un rápido aprovisionamiento y acceso bajo demanda a recursos informáticos. Los clientes tienen la flexibilidad de elegir entre dos modelos de licenciamiento: “Pay-as-You-Go” y “Bring Your Own License” (BYOL). Además, A10 está ofreciendo demostraciones de sus equipos Thunder ADC y de su tecnología Threat Protection System (TPS) en Microsoft Ignite 2015, que se está celebrando entre el 5 y 8 de mayo en McCormick Place, Chicago, USA. A10 ocupa el stand 332.

VThunder de A10 para Azure: Múltiples Soluciones

  • Permite la evaluación de aplicaciones de manera rentable en un entorno de Infraestructura como Servicio (IaaS) en la cloud pública de Azure para una rápida innovación
  • Proporciona recuperación ante desastres: con el desarrollo de servicios IaaS en la nube pública es posible alcanzar un entorno redundante y rentable para asegurar la continuidad del negocio
  • Distribuye la capacidad de reserva a un entorno IaaS, permitiendo una estrategia de cloud bursting para lograr una capacidad máxima adicional sin necesidad de añadir una infraestructura permanente, física.
  • Favorece que las empresas más pequeñas puedan externalizar sus operaciones de centros de datos para lograr los mismos niveles de funcionalidad y servicio de los que disfrutan las empresas más grandes

“Muchos clientes están incrementando su infraestructura privada con servicios cloud públicos”, afirma Paul Nicholson, Director de Marketing de Producto de A10 Networks. “vThunder permite a los clientes de Azure integrar servicios cloud públicos y privados con el conjunto completo de características de un ADC avanzado. La extensibilidad de la Arquitectura A10 Harmony garantiza políticas consistentes y máxima flexibilidad”.

“La integración de servicios de Capa 4-7 avanzados y de appliances virtuales en entornos cloud es una prioridad para los clientes de Azure”, explica Venkat Gattamneni, Responsable del Grupo de Marketing de Producto de Microsoft Azure. “Con A10 y vThunder los clientes tienen la oportunidad de obtener un rápido despliegue de servicio, una mejora consistente en la aplicación de políticas coherentes y un menor coste total de la propiedad”.

“A medida que organizaciones de todos los tamaños mueven sus cargas de trabajo desde centros de datos locales a soluciones cloud híbridas y públicas, éstas demandan funcionalidades avanzadas en entornos IaaS,” comenta el Dr. Jim Metzler, Fundador y Vicepresidente de Ashton, Metzler & Associates. “A10 Thunder ADC ofrece servicios de seguridad y disponibilidad L4-7 avanzados para cargas de trabajo basadas en la nube de Microsoft Azure. La disponibilidad de vThunder para Azure ofrece más opciones y flexibilidad para los clientes en sus opciones de ADC”.

La disponibilidad de vThunder en la plataforma Azure ofrece los siguientes beneficios:

  • Rápido Servicio de Despliegue: Las imágenes de la Máquina Virtual vThunder pueden ser desplegadas en cuestión de minutos en Azure con recursos informáticos IaaS rentables y esfuerzos de gestión mínimos
  • Política de Cumplimiento Consistente: Los clientes de vThunder Azure se benefician de las mismas funcionalidades de seguridad y del ADC que podrían obtener con un appliance ADC de la familia Thunder. Los clientes pueden utilizar los servicios IaaS en la nube pública con las mismas características, lo que permite la migración de la configuración y de las cargas de trabajo desde data center públicos a privados y viceversa
  • TCO reducido: La utilización de recursos informáticos IaaS rentables con servicios eficientes de ADC bajo demanda permite obtener un Coste Total de la Propiedad más bajo

Para obtener más información, por favor, visite: a10networks.com y @A10Networks

0 48 views

Honeywell (NYSE:HON) anuncia la nueva generación tecnológica para edificios inteligentes Command y Control Suite, que convierte los complejos datos de las instalaciones en recomendaciones que permiten implementar cambios de manera sencilla que ayudan a impulsar los resultados de negocio mediante la reduciendo costes, minimizando los riesgos y reduciendo el tiempo de inactividad.

La combinación de la automatización inteligente, la analítica avanzada y la visualización con la experiencia de usuario simplificada a través de  la electrónica móvil del hogar permiten a Command y Control Suite conectar la automatización de edificios y la empresa.  Esta tecnología proporciona una visión holística de, por ejemplo, los sistemas video vigilancia, el control de accesos y alarmas anti-incendios de edificios conectados, de tal modo que facilita información relevante a los gestores desde un punto de vista humano. La integración de estos datos dispares podría, en un caso eventual, ayudar al personal de seguridad al seguimiento de los ocupantes y asegurarse de que todas las personas salgan de las instalaciones en caso de evacuación, mejorando así la seguridad de los empleados.

La inversión en este tipo de tecnología inteligente para edificios se recupera generalmente en uno o dos años a través de la eficiencia operativa y energética, según afirma un reciente estudio publicado por Jones Lang LaSalle , empresa de servicios financieros y profesionales.

“Los datos recogidos por edificios inteligentes suponen una gran oportunidad para reducir los costes operacionales y de mantenimiento,” afirma Benjamin Freas, senior research analyst de Navigant Research. “No obstante, las dificultades para integrar datos de diferentes sistemas de automatización de edificios han gravado hasta la fecha sacar mayor potencial a esta herramienta. El aprovechamiento de las tecnologías aplicadas a las instalaciones ha sido también un desafío constante. Hasta la fecha, el éxito en el rendimiento del sistema ha dependido en gran medida de la habilidad y experiencia de los operadores”.

Guiados por expertos del Centro de Diseño de Honeywell, todos los componentes de Command y Control Suite han sido diseñados siguiendo la sencillez y funcionamiento intuitivo de tabletas y smartphones, haciendo que este sistema sea accesible tanto para usuarios como para gerentes de instalaciones y directivos. De este modo, y gracias a lo intuitivo y facilidad de uso del sistema, las empresas pueden mejorar en su eficiencia y garantizar la continuidad de sus negocios, obteniendo un mayor retorno de la inversión. Además, las acciones intuitivas orientadas al usuario ayudan a reducir la formación necesaria para los operarios y los gastos asociados a la misma.

El Honeywell Command Wall, el corazón de la suite, dispone de características basadas en mapas de visualización y navegación, flujos de trabajo integrados, así como la integración de todo el sistema desde una única interfaz a través de  una pantalla táctil intuitiva.

El Command Wall presenta datos de múltiples fuentes a través de una instalación, como por ejemplo contadores y sensores de temperatura, que puestos en contexto facilitan la correcta toma de decisiones. Utilizando la navegación progresiva, los usuarios tendrán una visión global de toda la empresa y muy fácilmente enfocarse en áreas específicas, pudiendo de este modo dar respuesta rápida y efectiva a los problemas y oportunidades que pudieran surgir.

“La inteligencia de un edificio está condicionada por aquellos que lo operan y estos pueden hacer los cambios necesarios para mejorar su rendimiento” comenta John Rajchert, presidente de Honeywell Building Solutions. “Por este motivo, la mejora de la experiencia del usuario es un punto imprescindible, ya que permite a las organizaciones sacar el máximo valor de su inversión en tecnología. Del mismo modo que las tabletas y smartphones, Command Wall facilita la conexión de manera rápida y sencilla”.

Un complemento de Command Wall es Incident Workflow, que guía a los usuarios paso a paso a través de secuencias de procedimiento dándoles respuesta en caso de  accidentes de  seguridad y otras situaciones de emergencia, ayudando a reducir aún más el riesgo y mejorando la precisión en la resolución de problemas. Además, la función Enterprise Dashboards, mediante su panel de mando, amplía la visualización detallada y en tiempo real de los datos sobre energía , de tal modo que se potencia el control del consumo y la eficiencia energética.

Si desea obtener información adicional, visite www.honeywellnow.com.

0 41 views
  • Clientes de diferentes sectores podrán trabajar con expertos de IBM en tecnologías y soluciones analíticas, de movilidad, sociales y de computación en la nube.
  • Expertos en diferentes industrias, marketing digital y diseño están trabajando en proyectos con empresas como BBVA, Calidad Pascual y Orange.

IBM (NYSE: IBM)  ha inaugurado en Madrid un Laboratorio para la Transformación Digital (“Digital Transformation Lab – IBM Studio Madrid”), un espacio innovador de creación, que representa una nueva forma de trabajar en un entorno único de colaboración con los clientes. La creación de las mejores experiencias de cliente y la personalización están impulsando el compromiso digital y el desarrollo de producto en IBM, cuyo objetivo es generar valor para sus clientes.

Más de 50 profesionales de IBM (expertos en experiencia del cliente, consultores especializados en estrategias digitales, analistas de datos, consultores sectoriales, diseñadores y expertos en movilidad y marketing digital) trabajarán con las empresas en el Digital Transformation Lab – IBM Studio Madrid con el fin de ayudarles a crear las mejores experiencias de cliente. El equipo ya está trabajando en diferentes proyectos con empresas como BBVA, Calidad Pascual y Orange, entre otras.

El equipo del Digital Transformation Lab – IBM Studio Madrid trabajará en proyectos relacionados con la creación de experiencias basadas en datos. Más de 20 IBM Studios en todo el mundo han llevado a cabo proyectos innovadores como la plataforma de coche conectado; IBM Bluemix, la plataforma que permite a los desarrolladores construir, desarrollar y gestionar rápidamente sus aplicaciones cloud; e IBM Verse, que reinventa el email en la era de la analítica y la computación cognitiva.

IBM Studio Madrid, situado en el IBM Client Center de Madrid, es un espacio en el que los clientes de diferentes sectores (financiero, de sanidad, distribución o telecomunicaciones) podrán trabajar junto a consultores, investigadores y expertos en diseño de experiencias y marketing digital de IBM para analizar sus retos de negocio e integrar las tecnologías de cloud, móviles, sociales y analíticas de última generación.

El equipo aplicará los principios de la metodología “IBM Design Thinking”, cuyo objetivo es crear las mejores experiencias de usuario alrededor de la  tecnología bajo los más avanzados principios de diseño, estética y funcionalidad; junto con “IBM Design Language”, un entorno para inspirar experiencias únicas y atractivas.

Este nuevo Laboratorio para la Transformación Digital ofrecerá a empresas de diferentes industrias la oportunidad de crear nuevos modelos personalizados de relación con los clientes, combinando la potente tecnología de analítica de datos, movilidad, social y en la nube de IBM con los más altos estándares de funcionalidad”, comenta Marta Martínez, Presidenta de IBM España, Portugal, Grecia e Israel.

Interactive Experience, un nuevo modelo de consultoría al servicio del cliente 

El Digital Transformation Lab – IBM Studio Madrid será el centro neurálgico de operaciones en España de la nueva línea de servicio global de consultoría IBM Interactive Experience (Ix), que combina estrategia, tecnología y diseño con el objetivo de ayudar a los clientes a mejorar la experiencia de usuario.

IBM tiene una larga trayectoria en excelencia de diseño, desde su célebre código de barras, a su moderno centro Thomas J. Watson Research, o su nueva plataforma de colaboración IBM Verse, que combina las capacidades tecnológicas líderes del mercado de cloud, movilidad, big data y computación cognitiva. IBM Studio Madrid se une a los más de 20 IBM Studios situados en Austin, Atlanta, Boston, Chicago, Toronto, Groningen, Melbourne, Mexico City, Hursley, New York, Dallas and Ehningen. Más información sobre IBM Studios en: www.ibm.com/studios

0 104 views
  • Las soluciones de Kaspersky Lab bloquearon un total de 2.200 millones de ataques maliciosos en ordenadores y móviles en el primer trimestre de 2015. El doble del número bloqueado en el primer trimestre de 2014.
  • Carbanak, Equation Group o Halcones del Desierto son algunos de los grandes descubrimientos de la compañía en este periodo.

Kaspersky Lab ha presentado su informe sobre el “Desarrollo de las amenazas informáticas en el primer trimestre de 2015” y la principal conclusión que se extrae es que se han duplicado los ataques maliciosos en este periodo, en comparación con el año anterior.

  • Según datos de Kaspersky Security Network, las soluciones de Kaspersky Lab bloquearon un total de 2.200 millones de ataques maliciosos en los ordenadores y dispositivos móviles en el primer trimestre de 2015, que es el doble del número bloqueado en el 1er trimestre de 2014.
  • Se han bloqueado 469 millones de ataques lanzados desde recursos online ubicados en todo el mundo, un tercio (32,8%) más que en el 1er trimestre de 2014.
  • Más de 93 millones de URLs únicas fueron reconocidas como maliciosas, un 14,3% más que en el 1er trimestre de 2014.
  • El 40% de los ataques web neutralizados se llevaron a cabo utilizando recursos web maliciosos ubicados en Rusia. El año pasado, este país compartió el primer lugar con EE.UU., acaparando entre los dos el 39% de los ataques web.

Las ciberamenazas crecen, pero cada vez se descubren y desactivan más. En este primer trimestre de 2015, Kaspersky Lab ha descubierto el ataque de ciberespionaje más sofisticado hasta la fecha: Equation. Hace muchos años que interactuaba con otros grupos influyentes como Stuxnet y Flame, y estos ataques son, posiblemente, los más complejos: uno de sus módulos permite modificar el firmware de los discos duros. Desde 2001 el grupo Equation ha logrado infectar los equipos de miles de víctimas en Irán, Rusia, Siria, Afganistán, EE.UU. y otros países. Las víctimas son instituciones gubernamentales y diplomáticas, de telecomunicaciones, aeroespaciales, de energética, etc.

El mismo período, también se ha hecho público el descubrimiento de Carbanak, que causó daños a cerca de 100 organizaciones financieras, sobre todo en Europa del este, y los daños totales se aproximan a los mil millones de dólares, lo que hace que Carbanak sea la campaña más exitosa que conocemos hasta la fecha.

Durante una investigación sobre un incidente ocurrido en el Cercano Oriente que llevaron a cabo los expertos de Kaspersky Lab se detectó que estaba activa una agrupación antes desconocida que realizaba ataques selectivos. El grupo se llamaba “Halcón del desierto” (Desert Falcons) y es el primer grupo árabe que realiza operaciones completas de ciberespionaje y que, a todas vistas, están dictadas por la situación política en la región.

“En los últimos años, Kaspersky Lab ha detectado muchas ciberamenazas avanzadas, que hablan de forma fluida muchos idiomas, como el ruso, chino, inglés, coreano o español. En 2015 también han aparecido ciberamenazas en árabe y francés. La pregunta es ¿quién será el próximo? Durante muchos años de análisis de código malicioso también hemos visto diferentes niveles de desarrollos – desde el “pack” de backdoors y la explotación de vulnerabilidades conocidas a plataformas de ciberespionaje complejas, a herramientas tan potentes como Equation Group. En cuestión de meses se descubre algo nuevo que supera el descubrimiento anterior. Así es como funciona el cibermundo: estamos cazando cazadores, que constantemente actualizan sus herramientas” - comenta Aleks Gostev, jefe del GREAT de Kaspersky Lab.

http://www.viruslist.com/sp/analysis?pubid=207271284

Más información en www.kaspersky.es

0 146 views

La prueba de Intel Security muestra que hay dificultades en la distinción de correos electrónicos legítimos de los correos electrónicos de Phishing

Intel Security publicó los resultados de su prueba de phishing que probó el conocimiento de los consumidores sobre correos electrónicos de phishing y su capacidad para detectarlos. La prueba presentó diez correos electrónicos recopilados por Intel Security y solicitó a los encuestados que identificaran cuáles de ellos habían sido intentos de phishing, diseñados para robar información personal y cuáles eran legítimos. De los aproximadamente 19,000 encuestados de 144 países, solo el 3% fueron capaces de identificar correctamente cada ejemplo y el 80% de todos los encuestados identificaron incorrectamente por lo menos uno de los correos electrónicos de phishing, que es todo lo que se necesita para ser víctima de un ataque.

Los ciberdelincuentes usan correos electrónicos de phishing para lograr que los consumidores hagan clic en links a sitios web que han creado exclusivamente con el propósito de robar información. Engañan a los usuarios para que escriban sus nombres, direcciones, ID de usuario, contraseñas o información de tarjetas de crédito en sitios de internet que parecen pertenecer a empresas reales. En algunos casos, simplemente al hacer clic en el link proporcionado en el correo electrónico se descargará malware automáticamente en el dispositivo del usuario. Una vez instalado el malware, los hackers pueden robar fácilmente información de la víctima sin su conocimiento.

A nivel mundial, el grupo de edades de 35 a 44 años se desempeñó mejor respondiendo un promedio de 68% de preguntas con exactitud. Por otro lado,  las mujeres menores de 18 años y mayores de 55 parecieron tener más dificultad para diferenciar los correos electrónicos legítimos de los falsos, identificando seis de cada diez mensajes correctamente.  En general, los hombres dieron respuestas más acertadas que las mujeres, con un promedio de un 67% frente a una tasa de 63% para las mujeres.

Como muestra, Estados Unidos: ¿Carnada para phishing?

De 144 países representados en la encuesta, Estados Unidos se colocó en el número 27 de la lista en la capacidad para detectar phishing, con 68% de precisión. Los cinco países con mejor desempeño fueron Francia (1), Suecia (2), Hungría (3), Holanda (4) y España (5). Dentro de los Estados Unidos, el estado con más respuestas correctas es Iowa, con un promedio de 68% de preguntas contestadas correctamente. Dakota del Norte fue el estado con menos respuestas correctas, con un promedio de 56%. Nueva York y los californianos respondieron correctamente el 66,44% y 65,73% de las preguntas respectivamente, por debajo del promedio nacional.

Incluso los correos electrónicos reales pueden ser engañosos

Curiosamente, la encuesta encontró que el correo electrónico más a menudo identificado de manera incorrecta era en realidad un correo electrónico legítimo. Este correo electrónico solicitaba al destinatario a “reclamar sus premios gratuitos”. Las personas a menudo asocian estos premios como phishing o spam, que probablemente sea la razón por la que un gran número de personas identificó erróneamente el correo electrónico.

“Los correos electrónicos de phishing a menudo parecen ser de sitios oficiales, pero están diseñados para engañarle, para que comparta su información personal”, afirma Gary Davis, Jefe especialista en Seguridad del Consumidor de Intel Security. “Revise sus correos electrónicos cuidadosamente y busque típicas pistas de phishing  incluyendo imágenes de baja calidad y gramática incorrecta, y otras pistas que pueden indicar que el correo electrónico fue enviado por un estafador”.

Para protegerse mejor de ser víctima de una estafa de “phishing”, Davis ofrece los siguientes consejos:

Lo que debe hacer

  • Mantenga actualizado su software de seguridad y navegadores
  • Pase el cursor sobre los links para identificar falsificaciones obvias; asegúrese de que un link adjunto lo lleve a la página web exacta que pretende ser
  • Tómese su tiempo y revise los correos electrónicos en relación a “banderas rojas” obvias: palabras mal escritas, dominios URL incorrectos, imágenes poco profesionales y sospechosas y remitentes desconocidos
  • En lugar de hacer clic en un link incluido en un correo electrónico, visite el sitio web de la empresa que supuestamente envió el correo electrónico para asegurarse de que el anuncio esté también en su página web.

Lo que no debe hacer:

  • Hacer clic en los links en cualquier correo electrónico enviado de remitentes desconocidos o sospechosos
  • Enviar un correo electrónico que parezca sospechoso a amigos o familiares ya que esto podría extender un ataque de phishing a más personas
  • Descargar contenido que su navegador o software de seguridad le alerte, puede ser malicioso
  • Dar información personal como su número de tarjeta de crédito, dirección o número de seguro social a un sitio o dirección de correo electrónico que piense puede ser sospechoso

Consejos de Gary Davis sobre cómo protegerse de las estafas de phishing: https://blogs.mcafee.com/consumer/phishing-quiz-results

La misión de Intel Security es dar a todos la confianza necesaria para vivir y trabajar en forma segura en el mundo digital. www.intelsecurity.com.

0 153 views

IBM (NYSE: IBM) ha presentado una nueva oferta de servidores, soluciones de software y soluciones de almacenamiento diseñadas para cloud computing. Además ha anunciado licencias flexibles de su software de middleware para ayudar a los clientes a acelerar la adopción de nubes híbridas.

Las empresas están optando cada vez más por nubes híbridas para integrar sus inversiones tecnológicas existentes con las nuevas cargas de trabajo en la nube generadas por el auge de las tecnologías móviles, sociales y analíticas (big data). Estas tecnologías generan grandes volúmenes de información alojada en distintos centros de datos y dentro de nubes públicas y privadas, lo que complica la asignación de las cargas de trabajo. La combinación de los nuevos servidores IBM Power Systems, IBM Spectrum Storage, IBM z Systems, IBM Middleware, IBM SoftLayer y el software OpenStack puede ayudar a los clientes a una navegación más sencilla entre estos entornos y obtener información más valiosa para el desarrollo de su negocio.

Entre las nuevas soluciones presentadas destacan las siguientes:

  • IBM Power System E850. Es la solución idónea para los proveedores de servicios cloud o las medianas y grandes empresas que buscan implantar cargas de trabajo múltiples de un modo seguro y eficiente, mientras permiten un acceso más rápido a la información con bases de datos de hasta 4TB de memoria instalada. Se trata además del primer sistema con 4-sockets de capacidad y con una utilización garantizada de hasta un 70%.
  • IBM Power System E880. Permite escalar hasta los 192 núcleos, algo sin precedentes. Las pruebas de IBM han demostrado que las cargas de trabajo empresariales críticas, que hacen un uso intensivo de los datos -como IBM DB2 con BLU Acceleration- muestran una escalada lineal perfecta. Esto significa que las implantaciones en la nube no sufren ninguna pérdida de eficiencia al escalar a este nivel, una capacidad imposible en las plataformas básicas.
  • IBM PurePOWER System. Se trata de la solución convergente para cloud más segura y con una implantación más rápida. Gestionado con OpenStack y con capacidad de adaptarse a las necesidades de la empresa, cuenta con una densidad de cargas de trabajo 12 veces mayor que la competencia y un hipervisor virtualizado sin ninguna vulnerabilidad registrada.

 

  • IBM Spectrum Control Storage Insights. Una nueva solución de almacenamiento definido por software que ofrece gestión de la información como servicio de nube híbrida para optimizar las infraestructuras de almacenamiento. Se puede implantar en menos de 30 minutos, simplifica la gestión del almacenamiento mejorando su visibilidad y aplica tecnologías analíticas para una utilización del almacenamiento más adecuada y un coste por GB hasta un 50% inferior.
  • IBM XIV GEN 3. Nuevo sistema diseñado para la nube con IBM Real-time Compression, capaz de almacenar entre un 50 y un 80 por ciento más de información sin impacto en las aplicaciones y que reduce el coste de la capacidad efectiva utilizada.
  • Tecnología Big Storage. Un nuevo servicio de archivo activo en la nube para que los clientes almacenen grandes cantidades de información y la recuperen con facilidad y al menor coste posible.
  • Mainframe Data Access Service en Bluemix de Rocket. Ofrece a los clientes una conexión sencilla y segura a la información almacenada en el mainframe IBM z Systems, para el desarrollo de nuevas aplicaciones para el móvil y la nube híbrida a través de Bluemix. A partir de junio, los clientes pueden probar el servicio de forma gratuita con un acceso universal a la información independientemente de la ubicación, la interfaz o el formato, que incluye VSAM, ADABAS, IMS, CICS y DB2, SMF, Tape y Sys Logs.

Licencias de software flexibles para nubes híbridas

La mayoría de las soluciones de software de IBM ya están disponibles como licencias mensuales, incluido WebSphere Application Server, líder en el sector. Los clientes pueden utilizar estas licencias, según sus propias necesidades, o bien en sus instalaciones o bien en nubes públicas y privadas, incluyendo IBM SoftLayer y las nubes de terceros.

Los clientes están moviendo sus aplicaciones empresariales existentes a la nube e implementándolas en sus instalaciones y en entornos de nubes híbridas sin necesidad de cambiarlas con IBM PureApplication Service on SoftLayer.  En junio IBM contará además con un portal de autoservicio donde los clientes pueden escalar su infraestructura y licencias de software en cuestión de minutos mediante PureApplication Service. Haz clic aquí para ver la lista completa de las capacidades del software de IBM disponibles para las nubes híbridas.

IBM también ofrece la posibilidad de probar sus principales productos de software middleware para la nube híbrida antes de comprarlos. Durante un tiempo limitado, los clientes pueden usar WebSphere Application Server en sus instalaciones y ejecutar la misma capacidad en una nube pública sin coste alguno.

IBM es el líder global en cloud gracias a su completa oferta de soluciones, que ofrecen un mejor control sobre la información y la mayor experiencia técnica en la era de la nube híbrida.  Más de 30.000 empresas de todo el mundo han apostado ya por IBM Cloud.

0 33 views
  • Los ordenadores zombies también pueden ser utilizados por los ciberdelincuentes para robar contraseñas, descargar información confidencial o atacar páginas web de terceros

Hay un campeonato mundial donde nadie querría llevarse una medalla, y menos figurar en el podio del deshonor: es el Spampionship que recopila y publica cada trimestre la compañía de ciberseguridad Sophos, y que señala los doce países que más amenazas han generado en dicho periodo.

Sophos dispone una red global de laboratorios que permanentemente sondean y rastrean el tráfico de Internet localizando ataques de denegación de servicio, envíos masivos de correos maliciosos, publicación de webs fraudulentas y mutaciones de virus informáticos. Cuando se activa una de sus muchas trampas (honey pots, spamtramps…), los ingenieros de Sophos son capaces a veces de estrechar el cerco a la IP de origen hasta el detalle del cuadrante de un barrio o estación de metro, y a las malas, al país remitente. Pero es muy difícil actuar sin una orden judicial.

Todos estos datos se recopilan desde hace varios años, elaborando un informe trimestral conocido en el sector de los antivirus como los “Doce del Patíbulo”, un ranking en el que por primera vez España ha abandonado la foto fija, colocándose en el puesto decimotercero en el primer trimestre de 2015 (hace un año, ocupaba el segundo puesto como mayor país emisor de spam, con el 5% de volumen mundial). Hoy, esa cifra ha bajado a la mitad, en concreto el informe Dirty Dozen da un 2,4%, que si lo relacionamos con el mayor emisor histórico del mundo, EEUU, en cuanto a correo basura per cápita, nos sitúa en el puesto 25 mundial, con un ratio de 1,6 veces más respecto a EEUU tomado como base cien.

Mirando la serie histórica, es de destacar el avance que ha sufrido Ucrania desde que empezó el conflicto bélico separatista, del octavo al tercer puesto, o de Vietnam, pasando del décimo al segundo puesto, quizás víctima del despegue económico. Por otro lado, se va comprobando una homogeneización en el reparto del tráfico de spam, reduciéndose la distancia entre todos (o lo que es lo mismo, repartiéndose cada vez más las tareas entre más países). En cuanto a spam per capita, Moldavia, Bulgaria y Ucrania mantienen el trono, quizás porque sus centros de datos y empresas de hosting no les guste hacer muchas preguntas. Otro lugar preocupante es Israel, que del noveno se ha instalado desde hace tres trimestres seguidos en el quinto puesto, un país experto en tecnología punta que ha sido incubadora de numerosas empresas exitosas de seguridad global en las últimas dos décadas, y que parece no estar predicando con el ejemplo.

¿Qué pueden hacer los ciberdelincuentes con mi ordenador infectado?

Una vez que infectan un ordenador con un bot, este queda a completa disposición del ciberdelincuente, que podría hacer una o varias de las siguientes acciones maliciosas:

  • Grabar las pulsaciones del teclado para robar nombres de usuario y contraseñas de los servicios a los que acceda el usuario.
  • Buscar entre los datos del ordenador infectado para descargar información que podría ser de interés, como fotografías o informes confidenciales.
  • Engañar al usuario para hacer click en anuncios de publicidad, para generarle beneficios gracias al modelo pay-per-click.
  • Publicar enlaces fraudulentos a los contactos del usuario en las redes sociales, para aumentar el número de ordenadores infectados a su merced.
  • Descargar otros elementos de malware, por ejemplo ramsonware como el Virus de la Policía, que secuestra el ordenador si no se paga una supuesta multa.
  • Atacar los sitios web de otras personas, haciendo que sea el propio usuario el que se ve< comoculpable de esos ataques.
  • Hacer que el ordenador infectado actúe como proxy, de tal forma que otros ciberdelincuentes utilicen su conexión para cometer sus delitos cubriendo sus huellas.
  • Enviar spam.

http://sophosiberia.es/por-primera-vez-desde-hace-tiempo-espana-fuera-del-club-de-los-dirty-dozen/

Más información disponible en www.sophos.com/es-es

0 20 views

La integración de FortiGate con Cisco ACI permite ofrecer altos niveles de seguridad SDN, privacidad y cumplimiento normativo en entornos cloud y de centros de proceso de datos

Fortinet® (NASDAQ: FTNT)  anuncia la integración de su firewall de nueva generación FortiGate con Cisco (NASDAQ: CSCO) Application Centric Infrastructure (ACI) Software Defined Networking, o SDN. Esta integración proporcionará a los clientes: firewall, prevención avanzada frente a intrusiones (IPS), gestión de amenazas y otras funcionalidades de seguridad en entornos dinámicos que operan bajo red Cisco, en una gran variedad de usos en cloud y centro de proceso de datos. Para empresas y proveedores de servicio, el resultado es una mayor agilidad de sus redes Cloud y de sus centros de proceso de datos, a la vez que la posibilidad de mantener los más altos niveles de seguridad, privacidad y cumplimiento.

“Fortinet proporciona los más altos niveles de seguridad en múltiples entornos”, indicó  Mary Yang, vicepresidente de alianzas en Fortinet. “Hemos puesto en marcha una estrategia cloud y SDN para satisfacer los requerimientos de los clientes que demandan mayor velocidad y agilidad en el despliegue de aplicaciones y servicios para su negocio. Al cubrir el ACI de Cisco, la plataforma SDN más demandada del mercado, Fortinet completa una pieza integral de su estrategia y reafirma su posición de liderazgo en seguridad en el centro de proceso de datos”.

Gracias a esta colaboración con Cisco, Fortinet está capacitada para dotar de agilidad y beneficios operacionales a sus soluciones de seguridad SDN, con los dispositivos de seguridad físicos y virtuales FortiGate, permitiendo a los clientes reducir sus costes operativos, reforzar la seguridad y obtener más valor de sus inversiones en Cisco ACI y seguridad Fortinet.

Erik Sohlman, director de infraestructura en QBranch, proveedor de servicio de TIC en Estocolmo, Suecia, ha indicado al respecto de este acuerdo: “Con ACI estamos en disposición de mejorar nuestros tiempos de provisión, gracias a la automatización y el scripting, además nuestros clientes también demandan servicios L4-L7 de mayor valor. Para el ecosistema de partners de Cisco, la integración con los principales hipervisores y otros proveedores como Fortinet, supone un gran beneficio para nuestro negocio”. 

El marco de trabajo abierto de Cisco ACI permite a partners como Fortinet interoperar con Cisco ACI. Conjuntamente, Cisco ACI y las soluciones de seguridad de red de Fortinet proporcionan una estrategia automatizada basada en políticas específicas que permiten a las aplicaciones del centro de proceso de datos escalar bajo demanda de forma segura y dinámica. Por ejemplo, en los entornos cloud y de servicios gestionados, como el servidor, el almacenamiento y otras infraestructuras, se provisionan de forma automática para cada nueva aplicación, la seguridad puede ser también proporcionada, asegurando los controles de seguridad incluso antes de que se publique la aplicación. De esta manera nos aseguramos la privacidad y el cumplimiento normativo así como una mayor eficiencia y agilidad para proveedores y responsables de TI internos.

“Cisco ACI ofrece un marco de trabajo abierto con APIs también abiertas que dan soporte a un amplio ecosistema de partners líderes en el mercado,” comentó Soni Jiandani, SVP, Cisco. “Esto permite a nuestros clientes sacar mayor provecho de sus soluciones y proveedores a la hora de desplegar ACI. La automatización de ACI basada en políticas tanto de recursos físicos como virtuales, combinado con el firewall FortiGate ofrece seguridad y automatización de la red para los clientes de ambas compañías” 

Más información en www.fortinet.com.

0 24 views

Kaspersky Small Office Security está creada pensando específicamente en las necesidades de las empresas con menos de 25 empleados

  • Las pequeñas empresas reclaman una solución de seguridad fiable, potente, fácil de usar y a un precio asequible
  • Pese a que los negocios se dan cuenta de que la información personal de los clientes (25%), los sistemas de pago (13%) y la información comercial confidencial (12%) deben estar dentro de su top de prioridades, siguen tomando medidas muy básicas de seguridad

Con motivo del Día Europeo de las PYMES, Kaspersky Lab  la última versión de Kaspersky Small Office Security, la solución de seguridad de la compañía creada específicamente para empresas con menos de 25 puestos. Esta solución provee una protección sencilla de usar, sin necesidad de contar con las habilidades de un especialista TI. Las nuevas funcionalidades de esta nueva versión hacen posible que las pequeñas empresas puedan centrarse el funcionamiento y el desarrollo del negocio, mientras que los datos de las operaciones, de los empleados y de los clientes se mantienen seguros.

Hoy en día, las pequeñas empresas se convierten, frecuentemente, en víctimas de los ciberdelincuentes porque generalmente prestan menos atención a la ciberseguridad mientras sus datos se vuelven cada vez más valiosos.

Según los resultados de una reciente encuesta de Kaspersky Lab, la cuota de pequeñas compañías que permiten el uso de dispositivos personales de los empleados dentro de la red corporativa ha crecido hasta el 62% en 2014. Al mismo tiempo, pese a que los negocios se dan cuenta de que la información personal de los clientes (25%), los sistemas de pago (13%) y la información comercial confidencial (12%) deben estar dentro de su top de prioridades en seguridad, siguen tomando medidas muy básicas de seguridad, confiando, por ejemplo, en productos antimalware gratuitos. Los encuestados aseguran que les gustaría contar con una solución fiable, pero fácil de usar y que tenga un precio asequible.

Kaspersky Small Office Security está equipado con tecnologías de las soluciones corporativas, pero está diseñada específicamente para las necesidades de las pymes. Incluye la potencia de las galardonadas soluciones antimalware, así como protección de transacciones online, administración cloud, administración de backup y de contraseñas en una única plataforma sencilla de usar y muy demandada en este segmento.

Poner en marcha un pequeño negocio puede ser muy emocionante y divertido, pero ser pequeño no significa pasar inadvertido para los cibercriminales. Es muy importante para los negocios que presten más atención a afianzar su ciberseguridad y Kaspersky Small Office Security simplifica este proceso. Es sencillo de instalar, de configurar y fácil de mantener así, los propietarios de los negocios pueden concentrarse en lo que hacen mejor: convertir su empresa en un éxito”, afirma Konstantin Voronkov, jefe de administración de productos endpoint.

La última versión de Kaspersky Small Office Security incluye varias marcas nuevas y características mejoradas como:

  • Protección mejorada para amenazas conocidas, desconocidas o avanzadas, con multicapas, protección cualificada para ordenadores Windows y Mac, servidores y móviles Android.
  • Una nueva consola de administración en la nube que permite a los propietarios de las empresas o a sus directores TI manejar fácilmente la seguridad TI y los dispositivos desde cualquier lugar, mediante el navegador web.
  • Nuevo administrador de contraseñas en la nube que almacena detalles críticos de registro de la compañía y permite a los usuarios tener contraseñas diferentes, únicas para cada sitio, a través de todos los dispositivos mientras que sólo necesitan recordar una contraseña maestra.
  • Seguridad para datos financieros que protege los negocios online y las transacciones personales frente al fraude financiero. Esto incluye mejorar del premiado módulo Safe Money.

Kaspersky Small Office Security protege escritorios y notebook con sistema operativo Windows (desde Windows XP hasta Windows 8.1) o Mac, servidor de archivos de Windows y tabletas y smartphones Android. Cada usuario/empleado obtiene protección para un ordenador Windows o Mac y un dispositivo móvil, además de Kasperky Password Manager. La protección de servidor de archivo se añade en base al número de usuarios protegidos. Kaspersky Small Office se vende en paquetes de licencias preestablecidos hasta 25 empleados.

Para saber más, visita la página de pequeñas empresas de Kasperky Lab.