Authors Posts by Revista Esecurity

Revista Esecurity

1157 POSTS 0 COMMENTS

0 104 views

Panasonic Corporation y Trend Micro Incorporated anuncian una asociación para desarrollar conjuntamente una solución de ciberseguridad que permitirá detectar y prevenir los ciberataques contra vehículos autónomos y conectados.

Esta alianza tiene como objetivo alcanzar un alto nivel de seguridad en los automóviles autónomos y conectados a través del desarrollo de una solución para detectar y evitar intrusiones en las Unidades de Control Electrónico (ECU, por sus siglas en inglés) que controlan comportamientos de conducción tales como la aceleración, dirección y frenado, así como el infoentretenimiento dentro del vehículo (IVI, por sus siglas en inglés) de dispositivos que incluyen sistemas de navegación automotor y dispositivos telemáticos.

Los riesgos de que los hackers puedan tomar el control de los sistemas de dirección y frenado en los coches conectados son reales. A diario se descubren nuevas vulnerabilidades de seguridad y esto supone un riesgo de explotación remota. Por tanto, es más importante que nunca no solo implementar medidas de seguridad en cada vehículo, sino también analizar los nuevos ataques monitorizando constantemente los sistemas en el vehículo desde la nube y utilizar los resultados para implementar contramedidas contra los ciberataques a todos los vehículos.

Esta alianza aprovechará la tecnología de prevención y detección de intrusiones Control Area Network (CAN) de Panasonic y Trend Micro IoT Security. La tecnología de Panasonic podrá detectar cualquier comando no autorizado enviado al ECU que controle la actividad de conducción, mientras que Trend Micro IoT Security, que utiliza la inteligencia y experiencia de seguridad global de Trend Micro como el análisis de malware, se implementará en dispositivos IVI tales como sistemas de navegación automotor para detectar ataques que buscan explotar vulnerabilidades a través de Internet. Fruto de esta asociación, los eventos identificados por ambas tecnologías serán recopilados y enviados a una plataforma de análisis en la nube para detectar y bloquear el tráfico sospechoso.

El desarrollo general permitirá ofrecer soluciones que incluyan sistemas en el vehículo y en la nube para prevenir los ciberataques contra coches autónomos y conectados. Panasonic y Trend Micro trabajarán conjuntamente en el desarrollo y tienen como objetivo el lanzamiento comercial después de 2020.

0 49 views

 El año 2017 fue, sin lugar a dudas, el año del ransomware desde el punto de vista de la ciberseguridad. Los usuarios, domésticos y corporativos, de todo el mundo observaron directa o indirectamente campañas masivas de ataques como NotPetya o WannaCryptor que provocaron pérdidas de miles de millones de dólares.

Los ataques de este tipo de malware, cuyas versiones modernas aparecieron por primera vez en sistemas Windows en 2013 y vivieron su pico de actividad en la primera mitad de 2016, no sólo afectan a sistemas de sobremesa sino que, cada vez con más frecuencia, los usuarios de Android ven cómo sus sistemas son vulnerables a las acciones de los ciberdelincuentes que buscan nuevas fuentes de ingresos. Por ese motivo, ESET, la mayor empresa de seguridad informática con sede en la Unión Europea, ha publicado un whitepaper que resume las mayores amenazas acontecidas el año pasado y que incluye una serie de consejos para evitar ser víctima de estos ataques.

Según el informe de ESET, una de las actividades más novedosas realizadas por los ciberdelincuentes en 2017 consistió en el uso malicioso de los servicios de accesibilidad de Android, una función diseñada originalmente para ayudar a los usuarios con discapacidad. En un inicio, los delincuentes aprovechaban esta función para introducir malware bancario pero acabaron utilizándolo para comprometer totalmente sistemas Android. De hecho, investigadores de ESET descubrieron cómo el ransomware DoubleLocker utilizaba un doble método de extorsión que se aprovechaba de esta función.

Los diferentes tipos de ransomware existentes se pueden agrupar en varios tipos:

  • Bloqueo de pantalla: los delincuentes bloquean la pantalla con una imagen que la cubre completamente.
  • Bloqueo de PIN: los criminales, en este tipo de ransomware, bloquean el dispositivo cambiando el PIN de acceso
  • Cifrado de información: lo que se bloquea en este caso es la información almacenada en el dispositivo.

Protección de los dispositivos Android

Las recomendaciones de ESET para mantener seguros y alejados de cualquier intento de ataque de ransomware los dispositivos Android son principalmente preventivas:

  • Evitar descargar aplicaciones desde tiendas no oficiales.
  • Utilizar aplicaciones de seguridad móvil actualizadas, como ESET Mobile Security.
  • Realizar copias de seguridad de la información almacenada en el dispositivo.

Lo lógico sería que el usuario no llegase a sufrir nunca un ataque de ransomware si este toma las medidas de seguridad apropiadas que son, como vemos, puramente de sentido común”, asegura Josep Albors, responsable de concienciación de ESET. “Sin embargo, si llegado el momento el usuario se ve afectado, con tener una copia de seguridad de la información es suficiente para que el ataque no suponga más que una simple molestia”.

En el caso de que un usuario se vea infectado, las acciones que debe llevar a cabo son:

  • Reiniciar el dispositivo en modo seguro para que no se cargue el malware y pueda deshacerse de él desde la configuración. Si la aplicación ha conseguido privilegios de administrador, primero hay que eliminarlos desde el menú de ajustes.
  • En el caso de que se haya bloqueado el PIN se debe reconfigurar el bloqueo utilizando Google Android Device Manager, una solución similar, o restaurar a los valores de fábrica borrando toda la información del teléfono.
  • Si la información se ha cifrado, lo más sencillo es contactar con el soporte del fabricante de seguridad cuya app tenemos instalada.

En cualquier caso, lo que siempre aconsejamos es que no se pague la cantidad demandada por los secuestradores porque eso no asegura recuperarla y además se seguiría financiando este tipo de actividades criminales”, continúa Albors.

Para conocer más en detalle las tendencias en los ataques de ransomware durante 2017 así como los ejemplos más notorios de este tipo de ataques desde 2013, se puede descargar el whitepaper de ESET o visitar a los expertos de la compañía en el estand 7H41 del pabellón 7 en el Mobile World Congress de Barcelona entre el 26 de febrero y el 1 de marzo.

0 79 views

VMware ha anunciado que ha sido reconocido como Líder en el Cuadrante Mágico de Gartner 2018 para infraestructuras hiperconvergentes

“En nuestra opinión, Gartner reconoce en su informe la importancia del software en el soporte de la infraestructura hiperconvergente de última generación”, afirma Lee Caswell, vicepresidente de producto de la unidad de almacenamiento de VMware. “Pensamos que este Cuadrante Mágico para infraestructura hiperconvergentes destaca el fuerte impulso que reciben las plataformas estratégicas de infraestructura hiperconvergente (HCI) por parte de proveedores de software como VMware. Asimismo, pensamos que el posicionamiento de VMware en el cuadrante de líderss valida el impacto que nuestra visión, estrategia y oferta que VMware vSAN tiene en la actualidad en los entornos de TI”.

Cuadrante Mágico de Gartner sobre infraestructuras hiperconvergentes

Gartner destaca que “la infraestructura hiperconvergente (HCI) es una categoría de software escalable: una infraestructura integrada que aplica un enfoque modular a la computación, redes y almacenamiento”. Además, añade, “el presente Cuadrante Mágico se centra exclusivamente en los proveedores y las ofertas del segmento de software hiperconvergente, reduce los requisitos de hardware del sistema, define el segmento de mercado como infraestructura hiperconvergente y limita la evaluación de almacenamiento integrado y administración de datos a las tecnologías de las que los proveedores tienen la responsabilidad principal de desarrollo y propiedad”.

“Creemos que, debido al viraje hacia el software, VMware está bien posicionado para participar en el mercado HCI”, revela Caswell. “Nuestra idea es ofrecer una variedad de soluciones que van desde el centro de datos hasta la nube y abarcan computación, almacenamiento y redes. Además, nos apoyamos en modelos de negocio basados en software comprobados en algunos de los ecosistemas más amplios del sector”.

VMware vSAN: innovación continua, un atractivo para los clientes

vSAN es un sistema sencillo de almacenamiento nativo para empresas basado en VMware vSphere. Ha sido adoptado ya por más de 10.000 clientes para un gran número de casos de uso, como aplicaciones críticas de la organización y nativas de la nube, infraestructura de escritorio virtual (VDI), sitios remotos y entornos de recuperación de desastres.(2) VMware vSAN ofrece a los clientes una eficaz vía no disruptiva para la evolución de sus entornos de virtualización vSphere hacia una plataforma hiperconvergente segura con alta disponibilidad, ya esté desplegada en las propias instalaciones o en una gran selección de clouds públicas. En la actualidad, VMware ofrece distintas opciones de hiperconvergencia con vSAN: soluciones vSAN ReadyNode, Dell EMC VxRail Appliance o HCI como unidades básicas para la oferta de VMware Cloud on AWS bajo demanda. Entre las últimas características del producto se encuentran:

  • Seguridad HCI nativa. Una solución definida por software con encriptación data-at-rest diseñada para protección contra accesos indeseados a los datos. Los usuarios de vSAN con vSAN Encryption pueden optar por cualquier hardware certificado por vSAN para ahorrar aún más en los costes de hardware evitando el uso de costosos sistemas de autoencriptado.
  • Protección de sitio eficaz y económica. Clústeres mejorados con protección local para ofrecer resistencia contra fallos de sitio y locales. Los clústeres de alta disponibilidad se despliegan hasta por un 50% menos que las soluciones tradicionales más reconocidas.
  • Analítica de nube proactiva. vSAN Cloud Analytics y su nuevo marco de analítica permiten optimizar los entornos con acceso a notificaciones de apoyo en tiempo real y recomendaciones personalizadas. La analítica basada en el cloud permite incorporar mejoras continuas con nuevas comprobaciones y funcionalidades sin intervención del cliente.
  • Apoyo para hardware de última generación. El despliegue de las últimas tecnologías flash permite a las soluciones de HCI de vSAN acelerar las cargas de trabajo clave a medida que las nuevas tecnologías llegan al mercado, sin demoras ni costosas actualizaciones de infraestructura. vSAN 6.6 introdujo el primer soporte del sector para procesadores escalables Intel Optane SSDs e Intel Xeon para optimizar las cargas de trabajo generales y las aplicaciones de grandes volúmenes de escritura como big data y analítica de streaming.

VMware continúa la expansión en casos de uso para VMware vSAN con el nuevo VMware HCI Acceleration Kit y Project Hatchway. El HCI Acceleration Kit acelera la adopción de TI distribuida reduciendo los costes y la complejidad de extender las características de las TI de empresa más allá del centro de datos. Project Hatchway permite el almacenamiento persistente para aplicaciones con estado (stateful) por medio de vSphere Cloud Provider, que brinda acceso al almacenamiento vSphere de VMware vSAN o al almacenamiento tradicional SAN y NAS.

Se pude acceder al Magic Quadrant 2018 sobre infraestructura hiperconvergente desde aquí: https://www.gartner.com/doc/reprints?id=1-%AD4QMEPNX&ct=180207&st=sb

0 107 views
473655
  • Correos electrónicos con ofertas de última hora y felicitaciones electrónicas, ganchos perfectos para las ciberestafas asociadas al 14 de febrero

El spam es la herramienta preferida por los cibercriminales en el día de San Valentín.  En estos días, los correos electrónicos no deseados se cuelan en nuestros ordenadores con peligrosas felicitaciones de amor y enlaces que dirigen a irresistibles ofertas de última hora para enamorados poco previsores. Los expertos de G DATA recomiendan eliminar correos sospechosos de remitentes desconocidos, no abrir archivos adjuntos ni hacer clic en los enlaces del correo.

«Los cibercriminales aprovechan las fechas del calendario señaladas en rojo y gracias a la ingeniería social las transforman en ganchos perfectos para sus estafas», explica Eddy Willems, experto en ciberseguridad en G DATA Software. «¿Qué persiguen con sus estafas? Nuestros datos personales, los datos de acceso a nuestras cuentas bancarias y la numeración de nuestras tarjetas de débito y crédito. También pueden lucrarse directamente gracias a fraudulentas tiendas online donde ofrecen regalos dignos del más generoso Cupido a precios absolutamente ridículos», concluye Willems.

Las dos ciber estafas más repetidas en San Valentín

■   Gangas a precios ridículos. El modus operandi se repite año tras año: Correos electrónicos no deseados que se cuelan en nuestras bandejas de entrada con artículos de lujo a precios ridículos. Las compras realizadas nunca llegan a su destino pero los datos (personales y bancarios) de las víctimas y los importes de las ventas sí pasan a engrosar el botín de los estafadores.

■   Felicitaciones electrónicas con malware. «Son una opción divertida y muy sencilla de felicitar en San Valentín, así que las tarjetas electrónicas se multiplican en estas fechas.  Sin embargo, no siempre son tan inocentes como aparentan y muchas de estas declaraciones de amor incluyen código malicioso capaz de infectar un ordenador desprotegido», explica Eddy Willems.

Cinco recomendaciones de seguridad para sobrevivir a las ciberestafas de San Valentín

Como regla general, los expertos en ciberseguridad de G DATA recomiendan ser cauteloso y borrar los mensajes de procedencia desconocida o sospechosa. Además, es necesario instalar una solución de seguridad tanto en el PC como en todos los dispositivos móviles y mantener siempre actualizados sistema operativo y resto de programas y apps.

■   El spam, directo a la papelera. Los correos electrónicos de remitentes desconocidos deberían borrarse inmediatamente. Y, por supuesto, no hacer clic en sus enlaces ni abrir archivos adjuntos.

■   Use un antivirus que garantice la seguridad de sus compras online. Asegúrese de usar una solución de seguridad que incorpore tecnologías específicas que, como G DATA BankGuard, garanticen banca y compras online seguras.

■   Autenticación doble. Siempre que sea posible apueste por el doble factor para proteger sus servicios de compra y banca online.

■   Compre solo en tiendas online reconocidas. Evite comprar online de forma impulsiva. Asegúrese de su autenticidad y compruebe si existen gastos adicionales de envío o devolución, en caso necesario.

■   Cuidado con los enlaces acortados: Son una herramienta usada por los cibercriminales para camuflar direcciones maliciosas.

 

0 184 views
  •  Según la Organización Mundial de la Salud (OMS) únicamente el 17% de los países se sirven de Big Data en su sistema sanitario
  • España lleva trabajando en el campo del Big Data en la salud desde inicios de los 90 y ha conseguido digitalizar el 100% de los datos del historial médico del paciente
  • “El Big Data salva vidas” señalaron los ponentes de la jornada ‘Big Data y Analytics en el sector de la salud’ organizada por Executive Forum

El Big Data promete revolucionar el sector sanitario, y no es para menos puesto que recientes estudios estiman que el cuerpo humano llega a producir más de 100 billones de gigabytes de información. Así, es de vital importancia el uso de esta tecnología para que, además de agrupar datos y estadísticas, aporte inteligencia con un objetivo común: investigar, prevenir, erradicar patologías y mejorar el servicio de atención al paciente. Las estadísticas están ahí, en ingentes cantidades de hecho, pero ahora es necesario trabajar en los sistemas de recopilación y análisis logrando registrar información más valiosa y útil que la que se dispone a día de hoy.

Únicamente el 17% de los países emplean el Big Data en el sector sanitario, según datos de la OMS. Un dato que llama bastante la atención y más si tenemos en cuenta que en España se está ahondando en esta materia desde hace años. Ya en los 90 la Sanidad se propuso realizar uno de los mayores cambios de los últimos años, abandonando la información analógica para digitalizar, como ocurre en la actualidad, el historial de todos los pacientes.

Precisamente para debatir sobre estos asuntos se han reunido este miércoles en el edificio Torre Ilunion de Madrid expertos de empresas de la talla de IBM, Sanitas, Ilunion y el Instituto de Ingeniería del Conocimiento, en la tercera edición de la ‘Jornada Big Data & Analytics en el Sector de la Salud’, organizado por Executive Forum. Un encuentro en el que han analizado el impacto y la implementación de los sistemas de Big Data en la sanidad y sus perspectivas de futuro en los próximos años.

Los datos nos permitirán mejorar la experiencia del paciente

Una de las prioridades que acusa la inversión e implementación de esta tecnología es la mejora de la experiencia del paciente a la hora de contactar para pedir cita. El subdirector IT de Ilunion, Elías Ramírez de la Piscina, apuntó que una lectura más eficiente de los datos conseguirá, entre otras cosas, “prever la concentración de citas médicas para llevar a cabo un mayor servicio con el paciente, identificar patologías médicas en función de criterios como la ubicación, la edad o el sexo y mejorar la cobertura médica en función de las solicitudes”.

Sobre este asunto enfatizó también el ejecutivo de Big Data y Analytics en Sanitas, Juan José Casado. Durante su exposición, destacó que “el Big Data nos va a ayudar a conocer mejor a los pacientes y las enfermedades para ser más efectivos en el cuidado de la salud”.

“El mayor reto al que nos enfrentamos es al del procesamiento del lenguaje natural. Esto significa que debemos ser capaces de implementar tecnologías de lenguaje para ser capaces de extraer de cada historia los síntomas, los tratamientos, los tiempos manejados o los patrones de comportamiento para conseguir así generar nuevo conocimiento, mejorando así la experiencia del paciente, adaptándonos a sus necesidades”, explicó Casado.

Julia Díaz García, directora de innovación del Instituto de Ingeniería del Conocimiento (IIC) también aportó otro punto de vista sobre la misión que persigue la digitalización de los datos en el sector. Destacó que “uno de los problemas a los que nos enfrentamos en el día a día es que los datos están organizados en reinos de taifas -diferentes repositorios-, por eso creemos que lo importante es posicionarse en la capa de ‘valor’ e ir de mano de los agentes de capas inferiores -procesamiento o hardware-“.

Julia también resaltó algo en lo que todos coincidieron. “El Big Data salva vidas”, afirmó para continuar que, si se llevan a cabo los procesos correctos, se pueden detectar con antelación los síntomas de un paciente para mejorar su vida mucho antes.

“Una cantidad de datos imposible de asimilar por parte de los expertos médicos”

De hecho, en 2020 se prevé que la información médica se duplique cada 73 días, “una cantidad de datos imposible de asimilar por parte de los expertos médicos”, según Juan Carlos Sánchez Rosado, responsable de IBM Watson Health.

Por eso, explicó que “es necesario utilizar tecnologías de inteligencia artificial, como Watson, cuya capacidad de procesamiento del lenguaje natural permite dar sentido a esa amplísima literatura médica. Esta tecnología de inteligencia artificial identifica datos relevantes que apoyen a los profesionales en sus hipótesis, así como ayudarles a aportar nuevas ideas y encontrar las mejores opciones para cada paciente”.   

0 99 views

Los analistas de Kaspersky Lab han descubierto ataques ‘in the Wild’ que llevan una nueva pieza de malware que explota una vulnerabilidad zero-day en la aplicación Telegram Desktop. La vulnerabilidad se usó para expandir malware multiuso que dependiendo del equipo puede utilizarse como un backdoor o como una herramienta para distribuir software de minería. Según la investigación, esta vulnerabilidad se ha explotado activamente desde marzo de 2017 para la funcionalidad de minería de criptomoneda, incluyendo Monero, Zcash, etc.

Los servicios de mensajería son desde hace mucho tiempo una parte esencial de nuestra vida conectada. Al mismo tiempo, pueden complicar mucho las cosas si sufrimos un ciberataque. Por ejemplo, el mes pasado Kaspersky Lab publicó un informe sobre el troyano Skygofree que es capaz de robar mensajes de WhatsApp. Los expertos fueron capaces de identificar los ataques ‘ in the Wild ‘ con una nueva vulnerabilidad, previamente desconocida, en la versión de escritorio de otro popular servicio de mensajería instantánea.

Según la investigación, la vulnerabilidad de zero-day de Telegram se basó en el método Unicode de RLO (right-to-left override). Se utiliza generalmente para codificar idiomas que se escriben de derecha a izquierda, como el árabe o el hebreo. Además, también puede utilizarse por los creadores de malware para inducir a los usuarios a la descarga de archivos maliciosos disfrazados, por ejemplo, como imágenes.

Los ciberdelincuentes utilizaron un carácter oculto Unicode en el nombre de archivo que invierte el orden de los caracteres, dando otro nombre al propio archivo. Como resultado, los usuarios descargaron malware oculto que luego se instala en sus equipos. Kaspersky Lab informó de la vulnerabilidad a Telegram y, desde el momento de la publicación, el fallo zero-day no está.

Durante su análisis, los expertos de Kaspersky Lab identificaron varios escenarios de explotación “in the Wild”. En primer lugar, la vulnerabilidad se explotó para instalar malware de minería usando la potencia y los recursos de la víctima para crear diferentes tipos de criptomoneda (Monero, Zcash, Fantomcoin y otros). En segundo lugar instaló un backdoor que usaba la API de Telegram como protocolo de Comando&Control, lo que daba a los hackers acceso remoto al equipo de la víctima. Después de la instalación, funciona en un modo silencioso, lo que permite que el actor de la amenaza pase inadvertido en la red e instale herramientas de spyware.

Las muestras descubiertas durante la investigación indican los orígenes rusos de los ciberdelincuentes.

“La popularidad de los servicios de mensajería instantánea es muy alta, por lo que es importante que los desarrolladores proporcionen una protección adecuada a sus usuarios para que no se conviertan en blancos fáciles para los delincuentes. Hemos encontrado varios escenarios de esta explotación de zero-day que, además de malware general y spyware, se ha usado para instalar software minero. Estas infecciones se han convertido en una tendencia global que hemos visto durante el último año”, afirma Alexey Firsh, analista de malware, investigación de ataques dirigidos, Kaspersky Lab.

Los productos de Kaspersky Lab detectan y bloquean los casos de explotación de esta vulnerabilidad descubierta. Para proteger el PC de cualquier infección, Kaspersky Lab recomienda lo siguiente:

  • No descargues y abras archivos desconocidos de fuentes no fiables

  • Trata de evitar compartir información personal sensible en mensajería instantánea

  • Instala una solución de seguridad como Kaspersky Internet que detecte y proteja de todas las posibles amenazas, incluyendo software malicioso de minería.

0 78 views

Dell EMC ha anunciado la ampliación de su sistema de infraestructura convergente (CI) líder del mercado con la incorporación de Dell EMC VxBlock System 1000 de próxima generación. El nuevo sistema rompe los límites físicos de los CI tradicionales y ofrece a las empresas mayor sencillez y flexibilidad para ayudar a acelerar sus progresos en transformación digital y TI.

El VxBlock 1000 está diseñado para soportar cargas de trabajo de todo tipo e incluye una selección sustancialmente más amplia de arrays de almacenamiento, protección de datos y computación que los sistemas VxBlock de la generación anterior. Este nuevo diseño todo en uno de tecnología múltiple amplía la promesa de CI al simplificar aún más la administración del ciclo de vida de la infraestructura de TI, a través de una amplia validación previa. Esto permite que el personal de TI se libere de las tareas administrativas que consumen tiempo, de modo que puedan centrarse en proyectos de innovación empresarial de mayor importancia.

La infraestructura convergente de próxima generación simplifica aún más las operaciones del centro de datos y ofrece nuevas opciones de almacenamiento y computación

 En comparación con los sistemas Dell EMC VxBlock de la generación anterior, VxBlock 1000 ofrece mejoras en los siguientes puntos:

  • Agilidad empresarial mediante la combinación y la capacidad de recursos de TI adecuados y los servicios de datos que requieran las aplicaciones, cuando los necesiten. Por primera vez, los clientes pueden mezclar cuatro tipos de matrices de almacenamiento: Dell EMC Unity, VMAX, XtremIO e Isilon, y ahora pueden optar por los servidores en bastidor Cisco UCS C-Series, además de los servidores Blade de la serie B de Cisco UCS, y una amplia gama de productos de protección de datos de Dell EMC, todo en un solo sistema.
  • La eficiencia del centro de datos, agrupando los recursos para maximizar el uso del sistema, evitando la capacidad varada y aumentando el retorno de la inversión, al tiempo que se reduce el espacio de rack hasta en un 60 por ciento3
  • Sencillez operativa mediante un sistema de ingeniería llave en mano con garantía de ciclo de vida que libera al personal de TI para centrarse en la innovación. El soporte nativo de VxBlock 1000 para tecnologías mixtas ofrece mayor sencillez para infraestructura física, administración de infraestructura y gestión del ciclo de vida al reducir el espacio del centro de datos.

Disponibilidad

Dell EMC VxBlock 1000 está disponible en todo el mundo a partir de hoy a través de Dell EMC y su canal.

0 76 views

Gracias a Rubrik, el grupo hospitalario ha disminuido significativamente el tiempo y
recursos dedicados a la gestión de copias de seguridad, y además, se beneficiará de una
reducción del 33% en TCO en los próximos 5 años

HM Hospitales es un grupo hospitalario privado que brinda servicios integrales de atención médica además de investigación médica, educación continua e innovación tecnológica. Dirigido por médicos, HM Hospitales cuenta en la actualidad con más de 4.000 profesionales entre sus 14 hospitales, 3 centros integrales de alta especialización en Oncología, Cardiología y Neurociencia, y 21 policlínicos.

HM Hospitales ofrece atención de alta calidad al paciente y acceso a los últimos avances en medicina. Para apoyar su red de hospitales y pacientes, el departamento de TI de HM Hospitales necesitaba una solución de gestión de datos única y segura en los centros que el Grupo tiene en las cuatro comunidades autónomas donde está presente: Madrid, Galicia, Castilla-La Mancha y Castilla y León. Arturo Gordo Carbajo, director del Dpto. de Seguridad y Sistemas de HM Hospitales, es responsable de mantener en funcionamiento la infraestructura en todos los hospitales. “HM Hospitales es un grupo centrado en el paciente. TI desempeña un papel fundamental en proporcionar la mejor atención al paciente y servicios a nuestros empleados”, comenta Arturo Gordo. “Rubrik aporta la agilidad y simplicidad necesarias para apoyar a nuestros pacientes y nuestro negocio”.

LUCHANDO CON LA COMPLEJIDAD DE LA GESTIÓN DEBIDO A UN ENFOQUE ‘LEGACY’
Tras tener que luchar diariamente con su solución de backup legacy, HM Hospitales tenía que dedicar un empleado a tiempo completo para la gestión backups. Debido a los crecientes costes y recursos, HM Hospitales comenzó a buscar una solución de gestión de datos moderna y fácil de usar. “Necesitábamos un cambio porque nuestra solución de backup anterior era demasiado laboriosa y compleja de administrar. Teníamos dos sistemas de diferentes fabricantes”, explica Arturo Gordo.

Fue entonces cuando plantearon la situación a Sicrom, empresa que presta servicios de consultoría tecnológica, que desde el principio tuvo claro qué fabricante de backup les iba a proponer. “Con el tipo de entorno que era, en el que había varias localizaciones y una gestión del backup muy compleja de administrar, se trataba de un ecosistema perfecto para Rubrik”. Con hospitales ubicados en distintos territorios, HM Hospitales necesitaba servicios integrales de gestión de datos en una plataforma unificada en sus diferentes localizaciones. “Rubrik era perfecto”, dijo Raúl Alcázar, gerente regional de Sicrom. “Nuestro objetivo es ofrecer la tecnología más innovadora del mercado. Rubrik es el líder en la
revolución de backup con una solución construida para la era moderna”.

UNA PLATAFORMA UNIFICADA PARA LA AGILIDAD Y LA SENCILLEZ
HM Hospitales eligió Rubrik por su velocidad y eficiencia, así como por su superior tecnología en el mercado. “Después de completar nuestra investigación, nos dimos cuenta rápidamente del poder y la innovación detrás de Rubrik, que libera nuestro tiempo y recursos y nos permite enfocarnos en nuestra estrategia general de TI.”, explica Arturo Gordo. “Desde el principio, nos quedamos impresionados por la reducción significativa en costes operacionales y del tiempo dedicado a la gestión de copias de seguridad. Además, su interfaz fácil de usar fue una gran ventaja sobre otras soluciones del mercado.

Beneficios incluidos:
Configuración Rack-and-go: “Con otras soluciones heredadas, incluso después de años, la implementación nunca termina. Con Rubrik, estábamos listos y funcionando en semanas en lugar de años. Es una mejora abismal”.
Ahorro del 33% de TCO: “HM Hospitales se dio cuenta de los ahorros inmediatos después de implementar Rubrik. Durante los próximos 5 años, lograrán una reducción del
33% en TCO”.
96% de ahorro de tiempo de gestión: “Con Rubrik, hemos pasado de requerir de una persona dedicada a gestionar las copias de seguridad durante 8 horas al día a solo 20 minutos. Rubrik nos ha aportado una gran tranquilidad”.
Huella del centro de datos significativamente reducida: “Anteriormente, nuestra solución de backup legacy estaba fragmentada en diferentes hospitales. Ahora, tenemos un sistema central con una réplica en otro. Como resultado, los costes de energía se han reducido en gran medida”.
Alto rendimiento de backup: “Rubrik fue creado para evitar puntos únicos de fallas y para distribuir cargas de trabajo por todo el sistema para su mayor eficiencia y velocidad. Detecta características de carga de trabajo para realizar copias de seguridad en momentos que no afecten a la producción”.

Gestión impulsada por políticas SLA: “La interfaz de usuario es extremadamente fácil de usar. Podemos crear políticas de SLA de backup, recuperación y archivado en minutos. Rubrik automatiza el resto”.
Búsqueda predictiva global: “La indexación de los backups (similar a Google) permite una restauración granular de forma instantánea sin tener que buscar en qué carpeta o servidor se encuentra alojado el fichero. Antes de Rubrik había que hacerlo manualmente”.
Live mount para test / desarrollo y recuperación: “La función Live Mount de Rubrik nos permite montar máquinas virtuales directamente en Rubrik para pruebas y desarrollos acelerados y para restauraciones mucho más rápidas que con los proveedores legacy tradicionales”.
Archivado en NAS: “Rubrik se integra fácilmente con NAS, ofreciendo un enfoque de archivado basado en políticas SLA. Como resultado, podemos cumplir los estrictos requisitos de cumplimiento de la Ley Orgánica de Protección de Datos (LOPD).”
Escala ilimitada: “La arquitectura de escalado de Rubrik nos permite crecer a medida que crecemos”.

Debido a la exitosa implementación inicial, HM Hospitales ya han pedido una ampliación para contar con Rubrik para los nuevos centros.

0 78 views

El mundo está cambiando. Si echamos la vista atrás, hace menos de diez años, muy pocas personas sabían de la existencia de las criptomonedas, los drones se utilizaban casi exclusivamente con fines militares e incluso era difícil imaginar que podríamos imprimir nuestro propio automóvil en 3D. Con este espíritu de transformación, las organizaciones deben esforzarse en realizar un cambio de mentalidad que incida positivamente en sus resultados. Porque la explosión de los datos, la rápida urbanización del planeta o el progresivo envejecimiento de la población son tendencias que, al tiempo de plantear indudables retos, ofrecen también enormes oportunidades.

De la economía circular a la ciber-resiliencia

Existen cinco nuevas formas de pensar que, por sus implicaciones en el futuro, serán fundamentales para el progreso de las empresas. La primera es empezar a “movernos en círculo”, ya que, con el ritmo de crecimiento actual, la población mundial llegará a alcanzar los 9.400 millones de habitantes sobre el planeta en el año 2050 y la clase media global repuntará (Según Brookings Institution Research), hasta los 160 millones en 2030. Esto lógicamente implicará prosperidad y, por consiguiente, mayor gasto en el consumo, que traerá consigo un incremento de las emisiones contaminantes y una demanda de agua que no se podrá cubrir. Esto significaría que, con el ritmo de crecimiento actual, necesitaríamos el equivalente a 2,3 planetas Tierra en 2050 para abastecer toda la demanda.

Afortunadamente, existe un modelo económico viable y opuesto al ciclo “fabricar, utilizar, desechar”, al que estamos hoy enganchados que es la Economía Circular, en la que las empresas transforman sus operaciones y modelos de negocio hacia una visión más eficiente, con menos consumo de energía y basado en una mayor reutilización de los recursos en un entorno en el que las materias primas son cada vez más escasas. Esto significa reinventar la forma en la que los productos son diseñados, fabricados, usados y reciclados. Como recompensa, las empresas que entren en la economía circular contribuirán a mejorar la sostenibilidad del planeta y al mismo tiempo que mejoran su propio rendimiento de negocio, su nivel de innovación y la satisfacción de sus clientes.

La segunda nueva forma de pensar se centra en ofrecer experiencias a los consumidores en lugar de productos y servicios. En los próximos años la Generación Z llegará al mercado laboral y habitarán unas ciudades cada vez más caras. Todo ello transformará nuestra forma de comprar, pero también las cosas que compramos, con una apuesta centrada en la personalización y la impresión 3D para la fabricación de productos a medida. La economía circular implica, además, un importante cambio en nuestra idea de “propiedad”, adquiriendo más servicios de pago por uso en lugar de la compra tradicional de productos o dispositivos.

En tercer lugar, deberemos pasar de la ciberseguridad a la ciberresiliencia. Nuestros dispositivos serán mil millones de veces más potentes dentro de una década de lo que lo son ahora. La inteligencia artificial nos introducirá en la era de la “omni-inteligencia”, con flujos de datos constantes que abarquen todos los aspectos de nuestra vida. Todo estará conectado bajo el dominio de las plataformas digitales y la constante amenaza de la ciberdelincuencia. Debemos reinventar nuestro enfoque de seguridad, pasando de la protección a la resiliencia. Hablaremos de dispositivos se “curan” a sí mismos y que no sólo son capaces de detectar una fuga de seguridad, sino de ponerle remedio antes de que se convierta en un problema.

Como cuarta nueva forma de pensar, debemos destacar la necesidad de preparar y formar a los ciudadanos para el mañana y no para el presente. La rápida innovación que estamos viviendo, transforma casi cada día la manera en la que las personas trabajan, provocando la aparición de nuevos empleos y desplazando otros. No hay duda de que es algo bueno, ya que nos dará la oportunidad de ser más rápidos, más flexibles y más productivos. Debemos ser consciente de la nueva realidad que necesitarán las empresas y entre todos, fomentar el talento de las jóvenes generaciones y motivarlas para desarrollar esas capacidades necesarias para cubrir las demandas del mercado que ya está aquí.

Para terminar, el quinto y último consejo: tire el libro de instrucciones y anticípese al futuro. Debemos plantearnos cómo las tecnologías emergentes, desde la inteligencia artificial al Internet de las Cosas, pueden ayudarnos a reinventar el modo en el que hacemos las cosas. La impresión 3D es un buen ejemplo de una tecnología que transforma por completo los modelos de producción tradicionales. Da la vuelta al concepto que conocemos de diseño, producción y distribución de bienes. Las empresas pueden pasar del prototipo al producto final en menos de una semana. En definitiva, es vital que mantengamos la mente abierta, ante esta y otras muchas tecnologías que surgirán, y cambiemos nuestra forma de pensar para adaptarnos a la nueva era.

Helena Herrero, Presidente de HP para España y Portugal

0 102 views
  • También se ofrecen en bitcoins y hasta de manera gratuita si un porcentaje de las ganancias se queda en manos de los desarrolladores
  • Los creadores dirigen sus negocios como empresas legítimas y ofrecen tutoriales y foros para facilitar la infección de dispositivos con ransomware
  • Sophos ha realizado una investigación en la que ha profundizado en la Dark Web para analizar cómo los cibercriminales crean y comercializan estos kits
  • Para prevenir ataques de ransomware es recomendable usar soluciones de ciberseguridad que utilicen Deep Learning, como Sophos Intercept X

Sophos ha detectado que los kits de distribución de ataques ransomware, aquellos que paralizaron a millones de empresas en 2017 y que tuvieron como sus principales exponentes a Wannacry o Petya, son vendidos a través de la Dark Web a precios bastante asequibles (desde 39 euros) y en un formato fácil de usar para cualquier persona con pocas habilidades o conocimientos técnicos.

Estos kits de distribución, conocidos en el mundo de la ciberseguridad como Ransomware as a Service (RaaS), han contribuido a que el azote del ransomware a nivel global haya empeorado en los últimos años no solo porque son asequibles a nivel económico y funcional, sino porque su medición y detección son complicados.

Detrás de estos kits, se desarrolla un negocio que funciona como cualquier empresa legitima que comercializa productos y servicios, ofreciendo con ellos videos tutoriales o foros de ayuda que facilitan el uso de los kits y así promover la mayor eficacia a la hora de infectar equipos. Además, los kits se pueden personalizar dependiendo de la necesidad del comprador.

En la Dark Web se pueden encontrar estos kits de ciberataques por el precio de 39 dólares, en bitcoins o de manera gratuita si el 30% de los ingresos totales obtenidos de la campaña de ransomware se queda en manos de los desarrolladores.

Por esta razón, Sophos ha realizado una investigación en la que ha profundizado en la Dark Web para localizar y analizar cómo los ciberdelincuentes crean y comercializan cinco de estos kits para RaaS. En ella, Dorka Palotay, investigadora de SophosLabs, ha analizado los kits más populares como son Philadelphia, Stampado, Frozr Locker, Satan y RaasBerry, y ha advertido que la cantidad de kits disponibles irá aumentando.

Philadelphia

Se trata de uno de los RaaS más sofisticados y conocidos del mercado, ya que tiene muchas opciones para personalizar, incluso precios especiales, y por solo 389 dólares uno puede obtener una licencia ilimitada completa. Sus creadores, Rainmakers Labs, dirigen su negocio de la misma manera que una empresa de software legítima lo haría para vender productos y servicios. Philadelphia se vende en la Dark Web acompañado de un vídeo introductorio en YouTube explicando los aspectos prácticos del kit y cómo personalizar el ransomware con una variedad de opciones y funciones.

Stampado

Antes de crear Philadelphia, Rainmakers Labs desarrollaron Stampado, un kit que salió a la venta en el verano de 2016 por el precio de 39 dólares. En base a los resultados obtenidos en este primer RaaS, a finales de 2016, los desarrolladores decidieron crear Philadelphia, mucho más sofisticado y que incorporó gran parte de la estructura de Stampado.

Frozr Locker

Los kits FileFrozr se ofrecen por el precio de 0,14 bitcoins y tiene como objetivo cifrar los archivos de las víctimas que son infectadas. Eso sí, para empezar a usar este kit de ransomware, en la página de Frozr Locker se advierte que las personas que quieran hacer uso de éste deben previamente adquirir una licencia para usar el generador. Sus creadores incluso ofrecen soporte online para que sus clientes hagan preguntas y poder resolver dudas u problemas.

Satan

Este servicio afirma generar una muestra de ransomware que funciona y que se puede descargar de manera gratuita. Entre las características que ofrece, permite que el usuario establezca el precio y condiciones de pago, así como el pago por el rescate de la información y las herramientas de desbloqueo de la información de las víctimas que deciden pagar y reembolsa al creador del ransomware el 70% de los ingresos totales obtenidos en la campaña a través de Bitcoin. Los creadores de Satan conservan el 30% de los ingresos totales de los rescates. Es decir que la tarifa por los servicios ofrecidos, fluctúa dependiendo del número de infecciones y pagos que el cliente pueda acumular.

En el momento de configurar un ataque de Satan, los clientes deben completar un formulario para configurar el esquema de pago, donde tienen que definir además del rescate, un periodo de días antes de que aumente el rescate y un valor por el que el rescate se multiplicará pasado el periodo establecido. Además, incluye un cuadro de captcha para asegurarse de que la persona que configura el ataque es real y no un ordenador o robot.

RaasBerry

SophosLabs detectó por primera vez este tipo de ransomware en julio de 2017. Se anunció en la Dark Web y, como la mayoría de ellos, permite al cliente personalizar sus ataques. Los pagos también se realizan en bitcoin a través de un correo electrónico que proporciona aquel que contrate este servicio. En este caso, el desarrollador se compromete a no participar de los beneficios del ataque.

Los clientes pueden elegir entre cinco paquetes o niveles diferentes de suscripción que varían desde la suscripción de un mes hasta una suscripción platinum de 3 años.

Consejos de Sophos en caso de ser víctima del ransomware.

Por ahora, la mejor manera para que las empresas y las personas combatan el problema es seguir estas medidas defensivas contra el ransomware en general:

  • Realizar copias de seguridad con regularidad y guardarlas en discos duros externos. Hay muchas maneras, a parte del ransomware, de que los archivos pueden desaparecer de forma repentina, como incendios, inundaciones, robos, un accidente o incluso por error podemos eliminar información.
  • No habilitar macros en documentos adjuntos recibidos por correo electrónico. Microsoft desactivó deliberadamente la ejecución automática de macros por defecto hace muchos años como medida de seguridad. Muchas infecciones de malware se basan en persuadir al usuario para que vuelva a activar las macros y así poder infectarlo.
  • Tener cuidado con los archivos adjuntos no solicitados. Los delincuentes confían en el dilema de que no se debe abrir un documento hasta que no está seguro de que es uno que se desea, pero es complicado decidirlo hasta que no se abre y se comprueba su contenido. En caso de duda, es mejor no abrirlo.
  • Es importante instalar los parches lo antes posible y a menudo. El malware que no llega a través de los macros de documentos adjuntos, accede a través de los errores de seguridad de aplicaciones populares, como Office, el navegador, Flash y otros programas. Cuanto antes actualice e instale parches en sus programas, menos brechas de seguridad estarán abiertas.
  • Para proteger una empresa u organización es recomendable usar Sophos Intercept X. Esta solución utiliza Advanced Deep Learning para detectar ciberamenazas y conseguir el más alto ratio de detección y la menor tasa de falsos positivos en el mercado de seguridad next-gen. Este nuevo sistema combina la mitigación de técnicas anti-hacking con el bloqueo avanzado de aplicaciones y mejora la protección contra el ransomware.
  • Sophos Home para Windows y Mac para ayudar a proteger a su familia y amigos, es gratuito.

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies