0 77 views
  • Según un estudio elaborado por Kaspersky Lab, un 12% de los encuestados españoles asegura no tomar ninguna precaución para mantener sus actividades e información personal a salvo

Una encuesta elaborada por Kaspersky Lab en colaboración con B2B International realizada entre más de 12.000 personas de todo el mundo, revela que muchos usuarios continúan compartiendo información privada de manera imprudente a través de Internet, a pesar de que esta información podría haberles costado el puesto de trabajo o afectado a su relación de pareja.

El informe confirma que entre todos los datos que se comparten en la red en España destacan: fotografías de sí mismos (58%), datos de contacto (43%), imágenes de otras personas (51%), datos personales sensibles (28%) e información relacionada con el trabajo (27%). Además, el 12% de los usuarios confiesa que ha compartido sus secretos (12%), mientras que un 9% ha comunicado información privada de otras personas o ha compartido sus datos financieros (9%).

Sin embargo, y a pesar de estas cifras, a la mitad de los españoles les preocupa los daños que esa información publicada les pueda ocasionar, tanto en términos de pérdidas financieras o estrés emocional. De hecho, a un 35% de los encuestados les preocupa que esos datos dañen sus relaciones, ofendan o avergüencen a alguien (32%) o afecten a su carrera profesional (12%).

La mayoría de los españoles se justifica ante esta actitud. Un 15% admite que han compartido información confidencial de manera accidental y uno de cada diez ha sufrido como consecuencia de ello. Entre las consecuencias, se incluyen la pérdida de amigos (34%), intimidación (11%), pérdidas financieras (17%), ruptura sentimental (15%) o pérdida del empleo (7%).

Aún así, todavía un 12% no toma ninguna precaución para mantener a salvo sus actividades e información online. En contrapartida, un 47% asegura mantener la interacción con su familia y amigos separada de otras actividades online, y un 31% dice revisar todos los mensajes antes de enviarlos. Por otro lado, una cuarta parte de los encuestados evita enviar o intercambiar información cuando ha bebido, y un 34%, con sentimiento de culpa, opta por llevar una medida ineficaz: borrar rápidamente su historial de Internet tras compartir información.

Puedes conocer tu nivel de ciberinteligencia en https://blog.kaspersky.es/cyber-savvy-quiz/

0 59 views

La oferta protegerá smartphones y tabletas iOS® y Android® utilizados en negocios de cualquier tamaño de las ciberamenazas que proliferan en el ecosistema móvil mundial

Check Point® Software Technologies Ltd. anuncia que ElevenPaths será proveedor de las tecnologías de seguridad móvil de Check Point para los clientes corporativos de Telefónica en todo el mundo.

El acuerdo entre Check Point y ElevenPaths ofrece a los clientes de Telefónica un conjunto de servicios de seguridad móvil que incluyen la solución Mobile Threat Prevention de la primera, así como productos complementarios desarrollados por la segunda. Esta nueva oferta será parte de los servicios de movilidad corporativa que Telefónica ofrece actualmente a nivel mundial, y ofrecerá:

  • Protección contra los tres vectores principales de ataques móviles: aplicaciones maliciosas, ataques a nivel de red y ataques a los sistemas operativos de los dispositivos.
  • Visibilidad e inteligencia sobre el panorama de amenazas para la totalidad de la infraestructura móvil de la organización.
  • Gestión sencilla y transparente de la seguridad móvil de la empresa, garantizando al mismo tiempo la privacidad.

“La solución de seguridad móvil y gestión de la movilidad de Telefónica facilita el día a día en las comunicaciones del negocio, garantizando la productividad y protegiendo los dispositivos de los empleados en todo momento”, ha afirmado Pedro Pablo Pérez, vicepresidente de Productos y Servicios de ElevenPaths. “Este acuerdo proporciona a nuestros clientes una seguridad móvil sin precedentes a través de una solución conjunta que combina Check Point Mobile Threat Prevention con Tacyt, herramienta de ciber inteligencia contra amenazas móviles desarrollada por ElevenPaths.”

Los investigadores de Check Point continúan apreciando un drástica escalada en el número y en la sofisticación de los ataques dirigidos en los dispositivos móviles en todo el mundo. Ataques como estos pueden hacer que el uso de teléfonos inteligentes y tabletas en los negocios entrañe un importante riesgo para la seguridad de los datos empresariales sensibles a los que que se accede desde estos dispositivos.

“Creemos que los dispositivos móviles son actualmente el eslabón más débil de la seguridad corporativa, haciendo a las empresas vulnerables ante ataques fugas de datos y ataques a la red”, asegura Amnón Bar-Lev, presidente de Check Point. “Este acuerdo es un paso clave para la protección de las empresas de hoy en día, y estamos deseando trabajar con Telefónica y ElevenPaths para proteger a las empresas de todo el mundo de estas amenazas.”

Check Point y ElevenPaths ofrecerán seguridad de última generación para los clientes de Telefónica a través de la integración de la tecnología de ElevenPaths, que permite a los analistas de seguridad identificar los patrones de conducta que muestran las organizaciones criminales.

0 36 views

FORCEPOINT SECURITY LABS:

UN TRABAJO EN ITALIA – EXPONEN AL HACKING TEAM

Andy Settle, Jefe de Investigaciones Especiales de Forcepoint

En julio de 2015, la compañía italiana conocida como The Hacking Team fue hackeada. Se extrajeron más de 400GB de datos, mismos que se publicaron en el dominio público, incluyendo correos electrónicos, documentos de diseño, contratos legales, facturas y documentos similares.

Esta semana, un hacker anónimo publicó una guía a la cual tituló “Hack Back! – A DIY Guide”. En este documento el autor parece atribuirse  el ataque de 2015, expone sus razones y ofrece recomendaciones a otros individuos afines. Lo que esto nos ofrece es una idea de la cronología del ataque y con ella algunas lecciones objetivas para reducir la probabilidad y el impacto de ataques similares en el futuro.

Algunos de los puntos relevantes que se desprenden de este reporte son los siguientes:

Defensa a fondo. Se trató de un ataque dirigido y tenía la intención de entrar hasta el fondo. Este tipo de amenaza necesita enfrentarse preguntando ‘¿cuándo?’ y no solamente ‘¿sí?’ Una vez dentro de la red de la compañía, el hacker logró atravesar su infraestructura sin mucha dificultad. Proteger los mecanismos internos de una infraestructura organizacional es igualmente importante. Reducir los servicios dentro de la red de una compañía es esencial para reducir aquellos que están presentes en el mundo exterior.

Monitoreo y evaluación. Los registros de los firewalls pueden emitir una advertencia avanzada sobre estos tipos de ataques. Los mapas de redes, el análisis y la enumeración de puertos podrían ser contrarrestados por el firewall y los Dispositivos de Prevención de Intrusiones (IPS), pero no monitorear y evaluar los datos que producen es perder los Indicadores & Advertencias (I&Ws) que pudieran indicar que probablemente algo está por suceder.

Actualizaciones y parches. Sin duda, las actualizaciones y los parches son esenciales. El atacante pudo explotar una vulnerabilidad conocida dentro del sistema de gestión de redes Nagios. Lo que resulta interesante es que el atacante supo del sistema Nagios solo después de que “espiaron” a los administradores de sistemas, tal como se menciona más adelante.

Separe las redes pero ¡Conozca su red! Este ataque fue posible debido a que las redes de respaldo y de gestión que deberían haber estado separadas y no lo estaban. La separación de las redes operativas y de gestión es una técnica esencial para proteger a la infraestructura, especialmente cuando la red que gestiona requiere de privilegios administrativos. En este ataque, el adversario pudo interrogar y descargar las imágenes de respaldo del servidor de correo.

Vigile y proteja a los privilegiados. Con frecuencia decimos que uno de los mayores desafíos es monitorear a quienes tienen cuentas privilegiadas. Muchas organizaciones, especialmente las de gobierno, requieren de acreditaciones de seguridad para protegerse contra la “amenaza interna”. Sin embargo, lo que este incidente nos enseña es que una vez dentro, los chicos malos van directo a los administradores de sistemas para monitorear sus actividades con el fin de conocer y entender mejor a la compañía y su infraestructura. Hay un ligero cambio de mentalidad aquí, ¿no deberíamos estar monitoreando a los usuarios privilegiados y a sus estaciones de trabajo? No por el hecho de que no confiemos en ellos, sino por su propia protección y para asegurarse de que tampoco sean vigilados por quienes husmean las redes, por key-loggers y otros personajes similares.

Monitoreando lo que sale. Una observación final es que se filtraron muchos datos. ¿Por qué nadie se dio cuenta? Esto ocurre con mucha frecuencia en los ataques donde la propiedad intelectual es el objetivo. La implementación de una solución de Prevención de Robo de Datos o de Pérdida de Datos (DTP/DLP) y el monitoreo, reducirán la probabilidad y el impacto potencial de este tipo de ataques.

Para consultar más información sobre Forcepoint, visite www.Forcepoint.com

0 53 views
  • La solución integrada incluye la aplicación de gestión centralizada de certificados digitales vinCERT y el HSM Hardware Security Module Cryptosec LAN para la protección y custodia de las claves de los certificados.
  • Realsec actuará también como socio tecnológico de Vintegris en Latinoamérica, donde el fabricante de equipos criptográficos concentra gran parte de su negocio.

Realsec y Víntegris se han aliado para proporcionar al mercado nacional e internacional una solución integrada para la protección de certificados digitales, custodiados en un HSM de Realsec.

La solución integra el programa de custodia y gestión integral de certificados digitales vinCERT de Víntegris con el HSM Hardware Security Module Cryptosec LAN de Realsec, configurando una respuesta global a las necesidades de protección de certificados de las empresas, acentuadas actualmente por la evolución tecnológica hacia el Internet de las Cosas.

El HSM de Realsec, Cryptosec Lan, es un servidor criptográfico en red de altas prestaciones, orientado a servicios de cifrado y aplicaciones de firma digital, independientemente del sistema operativo dónde éstas residan y que cuenta con las certificaciones internacionales más importantes en materia de seguridad.

vinCERT es el programa pionero de gestión, control y auditoría de certificados digitales del mercado. Actualmente en su versión 3.0, entidades bancarias, aseguradoras y empresas de distribución líderes en España gestionan sus certificados digitales con él.

Acuerdo con vocación internacional

El acuerdo suscrito entre las dos compañías incluye además la colaboración comercial en Latinoamérica, donde Realsec actuará como partner de Víntegris para potenciar sus soluciones vinCERT y nebulaCERT, especialmente en México, Perú, Colombia, Ecuador, Argentina, Chile, Panamá, Uruguay y Venezuela, países en los que Realsec tiene amplia presencia.

Asimismo, ambas compañías suscriben un acuerdo bilateral para comercializar sus productos tanto en España como en el mercado exterior.

Este acuerdo supone el inicio de una trayectoria de colaboración entre ambos fabricantes de tecnología, que prevén desarrollar nuevos proyectos en conjunto a medio plazo.

www.realsec.com                                                     www.vintegris.com

0 95 views

Una encuesta de Intel Security revela las tendencias de adopción del cloud y la actitud de los profesionales en España

El informe muestra que la mayoría de presupuestos de TI se centrarán en el cloud e indica la necesidad de educar sobre el valor de la nube y cómo hacerla más segura

PRINCIPALES CONCLUSIONES

  • Los participantes de la encuesta indicaron tener más confianza en la nube que nunca, en concreto un 88% señaló una mayor confianza que hace un año.
  • Sólo un 28% de los profesionales de TI españoles cree que los ejecutivos de alto nivel y los directivos senior entienden los riesgos de seguridad que implica el cloud.
  • Según los encuestados, el 80% del presupuesto de TI irá destinado exclusivamente a financiar servicios de cloud computing en los próximos 6 meses.

Intel® Security  presenta el informe ¿Cielos despejados? El nivel de adopción de la nube que señala la necesidad de que los proveedores tecnológicos ayuden a empresas, gobiernos y consumidores a entender las implicaciones que rodean la creciente adopción del cloud. La mayoría de los participantes (88%) señalaron que sus organizaciones confían hoy más en el cloud computing, de lo que lo hacían hace un año. No obstante, sólo el 9% dijo confiar completamente en proveedores de clouds públicas para mantener seguros datos sensibles. Estas cifras destacan que una mejora en la confianza y en la seguridad son críticas para fomentar una adopción continuada de la nube.

“Esta es una nueva era para los proveedores cloud” ha afirmado Raj Samani, CTO de Intel Security en EMEA. “Nos encontramos en un momento clave de inversión y adopción, creciendo con rapidez a medida que aumenta la confianza en el cloud computing y en los proveedores cloud. Cuando entremos en una fase de adopción a gran escala del cloud computing para dar soporte a aplicaciones y servicios críticos, la confianza dentro de la nube se convertirá en un imperativo. Esto pasará a ser algo fundamental para concienciar de los beneficios que el cloud computing puede ofrecer realmente.”

La nube ya tiene un fuerte impacto en la vida diaria de mucha gente y empresas, especialmente si tenemos en cuenta el número cada vez mayor de actividades que se realizan en dispositivos digitales gracias, de algún modo, a la nube. El uso creciente del cloud queda subrayado en nuestra encuesta, que muestra que, en los próximos 14 meses, el 80% de los presupuestos TI de los participantes estará dedicado al cloud computing.

Los resultados de la encuesta también destacan:

  • Tendencias de inversión en cloud: en España, el 64% de los encuestados ha afirmado que aumentará su inversión en cloud en los próximos 12 meses. Además, 1 de cada 4 encuestados afirmaron que, en los próximos 6 meses, el 80% del presupuesto de TI irá destinado exclusivamente a financiar servicios de cloud computing.
  • Seguridad y cumplimiento: Un dato llamativo de la encuesta es que la mayoría de los encuestados, esta vez a nivel mundial (72 %), destacaron el cumplimiento como una de las principales preocupaciones de todos los tipos de despliegues cloud.
  • Riesgos de seguridad y la nube, percepción y realidad: a nivel general, más del 20% participantes expresaron que, dentro de las principales dudas para usar SaaS se encuentran el protagonizar un incidente de seguridad de información y, en concordancia, las posibles fugas de datos, las cuales, por cierto, aparecen como una de las principales preocupaciones para IaaS y nubes privadas. Por el contrario, en España, los resultados desvelan que un una de cada 3 de las empresas, son conscientes de las fugas de datos con sus proveedores de servicio cloud.
  • Falta de conocimiento de los altos ejecutivos: Sólo un 28% de los participantes señalaron que los directivos senior de su organización entienden totalmente las implicaciones de seguridad del cloud. Las fugas de datos de alto perfil con graves consecuencias financieras, y reputacionales, han convertido a la seguridad de los datos en un asunto fundamental para ejecutivos de alto nivel. Muchos encuestados consideran que sigue existiendo una necesidad de educar y concienciar sobre los riesgos asociados a almacenar datos sensibles en la nube.
  • La tecnología en la sombra o shadow IT, riesgo y oportunidad: a pesar de la dedicación de los departamentos de TI para acabar con esta actividad, un 44% de las líneas de negocio aún espera que el departamento de TI garantice la seguridad sus servicios cloud no autorizados de los propios departamentos.
  • Esta falta de visibilidad del uso del cloud debido a la tecnología en la sombra genera problemas a los departamentos de TI en cuanto a seguridad. Ya el informe Orchestrating Security in the Cloud mostraba que para un 58% de los participantes, la tecnología en la sombra tiene un impacto negativo en su capacidad para mantener la seguridad en los servicios cloud.
  • Inversión en seguridad: la inversión en seguridad cloud varía en cuanto a prioridades. En los distintos tipos de despliegues cloud, y las principales tecnologías de seguridad aprovechadas por los participantes, se encuentran: protección de correo electrónico (31%), protección web (43%), anti-malware (40%), firewall (43%), encriptación y gestión de claves (33%) y prevención de pérdida de datos (35%).

El 14 de abril Steve Grobman, CTO de Intel Security y miembro de Intel, junto a Brian Dye, vicepresidente corporativo de Intel Security y director general de productos corporativos, debatieron las implicaciones del informe para los despliegues cloud del gobierno federal en el Security through Innovation Summit en Pentagon City, Virginia.

“La nube es el futuro para empresas, gobiernos y consumidores”, ha señalado Jim Reavis, CEO de la Cloud Security Alliance. “Los fabricantes de seguridad y los proveedores cloud deben educar a sus clientes y dotarlos de herramientas, para de esta forma cultivar relaciones sólidas basadas en la confianza para continuar la adopción de plataformas cloud computing. Sólo entonces podremos beneficiarnos de forma completa de las ventajas de la nube”.

Metodología

La encuesta, realizada por Vanson Bourne, contó con la participación de un total de 1.200 directivos de TI con influencia sobre la seguridad cloud de sus organizaciones en Australia, Brasil, Canadá, Francia, Alemania, España, Reino Unido y Estados Unidos (350 en Estados Unidos, 150 en España y Reino Unido, y 100 en Australia, Brasil, Canadá, Francia y Alemania). Los encuestados formaban parte de organizaciones desde 251-500 empleados hasta más de 5.000.

Las encuestas por cuestionario, como la realizada por Vanson Bourne e Intel Security, recogen datos en un momento temporal concreto y su capacidad para recoger respuestas complejas y con matices es limitada. Además, no son capaces de aportar conclusiones a largo plazo de forma independiente.

0 61 views

Gracias a este acuerdo de colaboración los estudiantes del Master en Ingeniería Informática podrán realizar sus proyectos fin de Máster bajo la supervisión de tutores de ambas instituciones.

La Facultad de Ingeniería de la Universidad de Deusto y Hewlett Packard Enterprise han firmado hoy un convenio para la creación de un Observatorio Tecnológico Hewlett Packard Enterprise. En este centro, los estudiantes del Máster en Ingeniería Informática podrán realizar sus proyectos fin de máster, bajo la supervisión y asesoramiento de tutores especializados, y en un entorno tecnológico con las últimas infraestructuras y soluciones de Hewlett Packard Enterprise.

Este acuerdo de colaboración supondrá una innovadora iniciativa de transferencia de conocimientos y fomento de la innovación en la región, permitiendo el desarrollo de proyectos conjuntos entre Hewlett Packard Enterprise y la Universidad de Deusto en distintos campos del mundo de las Tecnologías de la Información.

Los estudiantes podrán participar así en proyectos altamente innovadores propuestos por una de las empresas líderes del sector y alineados con demandas actuales en el ámbito mencionado. El acuerdo ha sido suscrito por la Decana de la Facultad de Ingeniería, Inés Jacob, y el Presidente y Consejero Delegado de Hewlett Packard Enterprise España y Portugal, José María de la Torre.

La puesta en marcha de este Observatorio Tecnológico Hewlett Packard Enterprise tiene como objetivo el apoyo a las iniciativas de la Universidad de Deusto para la formación en las nuevas tecnologías, particularmente en Big Data y Business Intelligence, ofrecidas dentro del Master en Ingeniería Informática. De esta manera, los alumnos de la Universidad de Deusto podrán familiarizarse, aprender y trabajar con algunas de las últimas tecnologías de HPE, potenciando así unas mayores posibilidades profesionales.

Con la creación del Observatorio Tecnológico Hewlett Packard Enterprise será posible detectar nuevos talentos universitarios, desarrollar proyectos innovadores en distintos campos de las TI y emprender iniciativas que impulsen el desarrollo tecnológico desde el País Vasco.

0 55 views
  • Exclusive Group ha definido un plan estratégico global con vistas a superar los 5.000 millones de euros en 2020
  • En Iberia, la organización afronta una nueva etapa marcada por la apuesta por la ciberseguridad, la transformación del Datacenter y los servicios profesionales

Exclusive Group continúa redefiniendo el sector mayorista a través de una propuesta única sustentada en el valor de los servicios, el acceso a nuevas tecnologías y la diferenciación.

Tras más de una década encadenando éxitos comerciales, el Grupo, que ya ha alcanzado una dimensión global (más de 100 países) y un valor de negocio superior a los 1.000 millones de euros, ha definido un plan estratégico de actuación de cara al año 2020, con vistas, entre otras, a rebasar los 5.000 millones de euros de facturación global.

Para conseguirlo, Exclusive Group ha ideado una ambiciosa hoja de ruta centrada principalmente, en la provisión de valor, con servicios financieros y profesionales revolucionarios; la identificación de fabricantes y tecnologías innovadoras; y un importante foco en los negocios de la ciberseguridad y en las oportunidades de transformación del Centro de Datos. Adicionalmente, la explotación de nuevas adquisiciones estratégicas permitirá al Grupo ampliar su huella mundial.

Exclusive Group nació con la intención de ser una organización basada en la especialización, el conocimiento local y el valor de los servicios. “En 2003 iniciamos un viaje arriesgado, con la aspiración de alterar el tradicional y estático modelo de distribución. Hoy, nuestros sólidos resultados, las ambiciosas perspectivas de crecimiento y una capacidad imperecedera para identificar tecnologías transformadoras avalan el éxito de esta estrategia. Sin embargo, no nos vamos a detener aquí. La confianza de nuestros partners y proveedores nos anima a dar un nuevo paso al frente y a seguir transformando los cambios del mercado en oportunidades de negocio”, afirma Laurent Daudré-Vignier, Technology Leader y Regional Director para SEMEA del Grupo

De este modo, el Grupo sigue afianzando los pilares fundamentales de este plan, a través de sus principales divisiones: Exclusive Networks, VAD de soluciones de ciberseguridad; BigTec, para la transformación del Data Center; ITEC, el negocio de Servicios Globales del Grupo; y Exclusive Capital, la división de Financiación y leasing, jugarán un papel preponderante, incrementando su alcance y presencia a fin de multiplicar su eficacia.

Exclusive Group y su organización en Iberia

Tras el cierre de un ejercicio fiscal exitoso, que ha permitido a Exclusive Networks Iberia incrementar su cifra de negocio en un 30% y consolidar su modelo de distribución disruptivo en España, la compañía se prepara para avanzar en la misma dirección que la matriz.

Así las cosas, y tras el nombramiento de Carmen Muñoz Álamos como nueva Directora General de la compañía, en sustitución de Laurent Daudré-Vignier, fundador de Exclusive Networks Iberia y, hasta la fecha, máximo responsable de la misma, el equipo local afronta una nueva etapa sustentada en cinco pilares clave:

  • Seguir invirtiendo en el rápido desarrollo de la unidad de negocio de BigTec
  • Fortalecer el área de servicios profesionales, tanto lo concerniente a Soporte Técnico como a los Servicios Globales de Logística (a través de iTec) y los Servicios Financieros (vía Exclusive Capital)
  • Aumentar de forma significativa la parte de negocio orientada a Mid Market
  • Impulsar el negocio en Portugal
  • Combinar productos innovadores y disruptivos con la oferta de soluciones de fabricantes consolidados

El negocio de la ciberseguridad continúa siendo el puntal de referencia de Exclusive Networks Iberia, su core. Sin embargo, la visión comercial de la compañía llega mucho más allá. No sólo alimentando la oferta, sino también, siendo capaces de generar demanda a través de soluciones de seguridad disruptivas y de marcas consolidadas, tecnologías innovadoras para la transformación del Centro de Datos, y servicios financieros y profesionales únicos.

“A partir de esta realidad, afirma Carmen Muñoz Álamos, Directora General de Exclusive Networks Iberia, “mi misión, y la de todo el equipo humano de Exclusive Networks Iberia, es la de seguir trabajando en la misma línea, liderando el lanzamiento de nuevas iniciativas que nos permitan progresar al ritmo que la corporación nos marca, mientras ofrecemos a partners y proveedores oportunidades reales de crecimiento. Todo ello sin perder la esencia y la cercanía que marcan el espíritu de esta compañía desde el principio”.

Para más información, por favor, visite: www.exclusive-networks.com

0 39 views

El evento, que ha contado con líderes en ciberseguridad de todo el mundo, tendrá su réplica, en mayo, en la ciudad de Chicago, donde se espera un éxito similar                           .

 

Check Point® Software Technologies Ltd. ha celebrado esta semana su evento anual Check Point Experience (CPX). El encuentro, con una duración de tres días, ha abordado los retos más urgentes en cuanto a ciberataques, con el objetivo de ayudar a clientes de diferentes sectores y tamaño a desarrollar estrategias para ir un paso por delante de los hackers y del malware.

CPX 2016, que dio comienzo el pasado lunes 18 de abril y fue clausurado ayer, ha reunido en Niza (Francia) a más de 2.000 personas. Asimismo, Check Point celebrará un evento similar en Chicago (EEUU), entre los días 16 y 18 de mayo, donde se prevé un éxito similar. Entre ambos eventos se van a celebrar más de 200 grupos de debate con la participación de partners y clientes. Las conferencias del evento de Niza han contado cuentan con el apoyo de más de 40 patrocinadores y expositores, entre los que figuran AccessIT Group, Arrow, Black Box, Gotham Technology Group, Tufin y VMware.

El mundo está más interconectado que nunca. El cloud, la movilidad y el Internet de las Cosas están cambiando el modo en que consumimos tecnología. Todos estos cambios crean nuevas oportunidades, pero también generan retos, ya que prácticamente cualquier decisión importante para aprovechar la tecnología suscita inquietudes en materia de seguridad. Para hacer frente a esta situación, los negocios necesitan cambiar sus estrategias de seguridad y pasar de la detección a la prevención, y unificar soluciones para disponer de la mejor defensa.

CPX 2016 aporta una perspectiva sobre las estrategias y tecnologías necesarias para asegurar las infraestructuras, en todos los entornos y para todos los dispositivos. Los asistentes han tenido la oportunidad de ver la tecnología en acción, participar en sesiones exhaustivas de formación y hacer networking con otros profesionales del sector. Las diferentes sesiones han estado a cargo de altos ejecutivos y destacados expertos en seguridad, entre ellos:

  • Daniel Burrus, futurista internacional y exitoso autor en el New York Times
  • Shamla Naidoo, Vicepresidente de Riesgos TI y CISO de IBM
  • Jacqueline Johnson, directora de Seguridad de TI de Nordea Bank
  • Randy Hultgren, Congresista de EE.UU. y miembro del Comité de Ciberseguridad
  • Fred Schwien, Director de Programas y Estrategia de Seguridad Nacional, Boeing Co.
  • Gil Shwed, Fundador y CEO de Check Point
  • Amnon Bar-Lev, Presidente de Check Point
  • Dorit Dor, Directora de Producto de Check Point

Check Point Software Technologies Ltd.,  

0 72 views
  • Los hospitales cuentan con tecnologías de última generación para ayudar a los médicos a tratar a sus pacientes con la mejor calidad posible. Pero, dejan la ciberseguridad informática en segundo e incluso tercer plano, según Kaspersky Lab
  • El acceso no autorizado a estos dispositivos podría tener consecuencias muy graves: no sólo pone los datos personales al alcance de los ciberdelincuentes, también podría afectar en forma directa la salud y hasta las vidas de los pacientes
  • El acceso a Internet con poca o ninguna autorización; dispositivos no protegidos y vulnerabilidades en la arquitectura de los programas son los tres puntos débiles

El año 2016 comenzó con muchos incidentes de seguridad que afectaron a hospitales y equipos médicos, según los expertos de Kaspersky Lab. En sólo dos meses se descubrió un ataque de ransomware a un hospital de Los Ángeles y dos de Alemania, una intrusión al monitor y dosificador de medicinas de un paciente y otro ataque a un hospital de Melbourne, entre otros casos.

Para Kaspersky Lab, estos ataques no son una sorpresa. La industria del Internet de las Cosas está en aumento y la seguridad de los dispositivos médicos es uno de los temas que más inquieta, ya que son ordenadores que incluyen sistema operativo y una serie de aplicaciones; la mayoría están conectados a Internet, a redes externas y a diferentes tipos de servidores en la nube. Cuentan con tecnologías de última generación con un único fin: ayudar a tratar a pacientes con la mejor calidad posible. Pero, al igual que los demás sistemas industriales, los dispositivos médicos están construidos con el objetivo de ayudar en el desarrollo de las ciencias médicas, dejando la seguridad informática en segundo o hasta tercer plano.

Graves consecuencias

El acceso no autorizado a estos dispositivos podría tener efectos muy graves: no sólo pone los datos personales al alcance de los ciberdelincuentes, sino que también podría afectar de forma directa la salud y hasta las vidas de los pacientes. A veces asusta lo fácil que es irrumpir en los sistemas de un hospital, robar la información personal de un dispositivo médico o acceder a él para entrar en el sistema de archivos, interfaz del usuario, etc. En un ataque dirigido, los cibercriminales podrían tener acceso total a la infraestructura médica de un centro de salud y manipular los resultados de los sistemas de diagnosis o tratamiento. En muchos casos, los doctores dependen mucho de estos sistemas, por lo que su manipulación podría derivar en tratamientos erróneos en un paciente.

Además, podría derivar en:

  • El uso criminal de los datos personales del paciente: re-venta de información a terceros o exigir a la clínica el pago de un rescate para recuperar la información sensible robada
  • La falsificación de los resultados del paciente o sus diagnósticos
  • Puede causar tanto daño físico a los pacientes y enormes pérdidas financieras a una clínica
  • El impacto negativo en la reputación de una clínica

Este año veremos un aumento de los ataques a centros médicos, que incluyen ataques dirigidos, infecciones de programas ransomware, ataques distribuidos de denegación de servicio incluso algunos que pueden causar daño físico a los dispositivos médicos.

Durante el evento Kaspersky Security Analysts Summit, se comprobó lo sencillo que es conseguir acceso a las redes internas de un hospital y tomar el control de un aparato de resonancia magnética para acceder al sistema de ficheros del dispositivo y obtener los datos personales de sus pacientes y la información sobre sus tratamientos. El problema supera la inseguridad de los equipos médicos – toda la infraestructura informática de los hospitales modernos tiene problemas de organización y protección, y esta situación es de alcance mundial.

Los tres principales fallos detectados en los centros de salud son:

El acceso a Internet con poca o ninguna autorización: existen varias formas de detectar vulnerabilidades en los equipos; por ejemplo, usando el motor de búsqueda Shodan. Si se utiliza bien esta herramienta, se pueden encontrar miles de dispositivos médicos expuestos en Internet: es así como un hacker puede descubrir escáneres de resonancia magnética, equipos de cardiología y aparatos de radiología conectados a la red. Muchos de estos dispositivos siguen operando con Windows XP y tienen decenas de vulnerabilidades viejas sin parchear que podrían comprometer por completo un sistema remoto. Es más, algunos equipos todavía usan las contraseñas predeterminadas de fábrica, que son fáciles de encontrar en manuales publicados en la red.

Dispositivos no protegidos: se descubrieron en el hospital varios puntos de acceso Wi-Fi. Uno de ellos tenía una contraseña débil que se pudo crackear en dos horas, entrar en la red interna del hospital y encontrar los mismos equipos médicos que se habían descubierto por Internet, pero con una gran diferencia: ahora sí era posible conectarse a ellos porque la red local era de confianza. Los fabricantes de dispositivos médicos, cuando crean un sistema completo, los protegen del acceso interno. Pero por alguna razón creyeron que cualquiera que trate de acceder a ellos desde dentro es de confianza. Este es un gran error: no hay depositar toda la confianza en los administradores del sistema y en su forma de organizar la protección interna de las redes de un hospital.

Vulnerabilidades en la arquitectura de los programas: otro factor que influye en las vulnerabilidades de las aplicaciones son las versiones obsoletas de sistemas operativos y las dificultades en la gestión de los parches. Este es un entorno muy diferente al de la estructura informática estándar de PCs o dispositivos móviles; no se puede instalar un parche en un dispositivo médico con la misma facilidad. Es un proceso manual complejo y, en muchos casos, se necesita a un ingeniero cualificado en el hospital que ayude a actualizar el sistema y evaluar que los dispositivos estén funcionando como es debido después de la actualización. Esto consume tiempo y dinero, por lo que es esencial crear un sistema bien protegido desde el principio – en la etapa de desarrollo – que tenga aplicaciones con la menor cantidad de vulnerabilidades posible.

Consejos Kaspersky Lab para el personal informático de los hospitales:

  • Tener en cuenta que los cibercriminales están atacando a los hospitales con cada vez mayor frecuencia; leer sobre estos incidentes y fijarse en si podrían usar esos mismos métodos para comprometer sus propias infraestructuras.
  • Cumplir todas las políticas de seguridad informática y desarrollar estrategias para evaluar vulnerabilidades y administrar parches a tiempo.
  • No centrarse sólo en proteger su infraestructura de los ataques externos de malware y hackers; también es necesario mantener un control estricto de las actividades internas de la red local: es primordial saber quién tiene acceso a qué, y otros detalles que podrían afectar los sistemas locales.
  • Utilizar contraseñas seguras para proteger todos los puntos de conexión externos;
  • Proteger las aplicaciones de equipos médicos en la red local con las contraseñas en caso de un acceso no autorizado a la zona de confianza;
  • Proteger la infraestructura de amenazas como el malware y ataques de hackers con una solución de seguridad fiable;
  • Hacer copia de seguridad de la información crítica con regularidad y mantener una copia online adicional

Más información en www.kaspersky.es

0 121 views

Blue Coat Cloud Data Protection facilita la proactividad en el cumplimiento de las nuevas normativas de protección de datos que pueden complicar la adopción de soluciones en la nube

Blue Coat Systems, un líder en seguridad empresarial, ha anunciado hoy la disponibilidad de Blue Coat Cloud Data Protection Solution para soluciones en la nube de Oracle, entre las que se encuentran Oracle Customer Experience (CX), Oracle Enterprise Resource Planning (ERP) y Oracle Human Capital Management (HCM).

Ante la mayor presencia de aplicaciones en la nube, las empresas tienen que enfrentarse a nuevos retos relacionados con la privacidad de los datos, el cumplimiento normativo y la seguridad. Entre estos podemos mencionar los requisitos legales sobre información personal, datos sanitarios y el estricto cumplimiento de normas de gobierno corporativo sobre datos.

Integrada con Oracle Sales Cloud, la solución combinada pretende ayudar a las empresas ubicadas en países y regiones sometidos a una creciente y estricta normativa sobre protección de datos, así como aquellas empresas pertenecientes a determinados sectores e industrias como servicios financieros, sector público y salud, a implementar la reconocida Orange Sales Cloud, facilitándoles una nueva herramienta que les ayude a cumplir con la reglamentación que sobre privacidad de datos se aplica en su actividad.

Las empresas que quieran aprovecharse de las ventajas de un despliegue cloud, o que quieran contar con una única herramienta aunque operen en múltiples países, deben afrontar el interesante reto de cómo operar en la nube sin tener que fraccionar sus datos. Para resolver este problema, Oracle ha colaborado con Blue Coat, un líder innovador en el rápidamente creciente segmento de agentes de seguridad de acceso a la nube (Cloud Access Security Broker, CASB).

Blue Coat Cloud Data Protection utiliza capacidades patentadas de tokenización y cifrado para ofrecer a las empresas el control de sus datos regulados, independientemente de dónde se encuentre ubicada la información, ya sea en la empresa/usuario o en la nube. Independientemente de encontrarse desplegado en un servicio nube de Blue Coat en el país de origen del cliente, o en su propio centro de datos, la solución de Blue Coat para Oracle Sales Cloud sustituye la información seleccionada por el cliente con tokens que en sí mismos carecen de sentido/significado antes de ser entregada por los servidores de Blue Coat y dirigirse a la nube para su proceso y almacenamiento, haciendo que los datos queden sin valor para cualquier tercero no autorizado.

Oracle y Blue Coat han trabajado estrechamente para diseñar una solución que no impacte negativamente en la experiencia final del usuario de Oracle Sales Cloud, permitiéndoles seguir disponiendo de funcionalidades como búsqueda, clasificación y generación de informes aunque la información haya podido ser tokenizada. Esta colaboración ofrece a las empresas que tienen que enfrentarse a retos normativos, una opción adicional a la hora de implementar soluciones en la nube de manera más rápida y sencilla que antes.

“Muchos clientes operan en regiones y sectores verticales donde el entorno regulatorio contiene reglas muy restrictivas en lo relativo a la transferencia de datos, haciendo complicada la adopción de la nube”, afirma Rondy Ng, vicepresidente sénior, Oracle. “Permitiéndoles algo tan sencillo como la tokenización o el cifrado de los datos antes de que éstos dejen la empresa, nuestro trabajo con Blue Coat les ofrece una opción adicional para poder disfrutar de las ventajas de Oracle Cloud”.

Blue Coat es un miembro Oro de la red de partners de Oracle (Oracle PartnerNetwork, OPN).

“Con una solución como ProxySG desplegada en miles de compañías por todo el mundo, las empresas confían en Blue Coat para resolver sus retos diarios de seguridad y cumplimiento normativo, incluidos los nuevos temas que aparecen a la hora de aprovecharse de las ventajas de la nube”, dice Michael Fey, presidente y director de operaciones de Blue Coat. “Oracle está volcada en ayudar a sus clientes en una transición sencilla hacia sus potentes soluciones en la nube, y nosotros hemos hecho importantes inversiones en tecnología con vistas a colaborar en este proceso. Esta colaboración es una gran victoria para nuestros clientes y empresas”

Para obtener más información, visite www.bluecoat.com

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

CERRAR