Authors Posts by Revista Esecurity

Revista Esecurity

1181 POSTS 0 COMMENTS

0 140 views
  • Gal Elbaz y Eran Vaknin, expertos de seguridad del equipo de investigadores de Check Point, han explicado en el evento el peligro que supone el Bashware, un nuevo método de infección que afecta a Windows 10

Check Point® Software Technologies Ltd. ha participado en RootedCON 2018, el congreso de seguridad informática celebrado en Madrid del 28 de febrero al 3 de marzo.

RootedCON ha contado con una ponencia de Gal Elbaz y Eran Vaknin, expertos de seguridad del equipo de investigadores de Check Point. En ella han explicado el peligro que supone el Bashware, un nuevo método de infección que permite a cualquier ciberamenaza evadir las soluciones de seguridad en el sistema operativo Windows 10.

Bashware, aprovecha una nueva característica de Windows 10: Subsystem for Linux (WSL), que recientemente salió de la fase Beta y ahora se encuentra disponible para todos los usuarios. WSL introduce la popular consola de Linux, Bash, en los sistemas operativos de Microsoft, y permite a los usuarios ejecutar de forma nativa programas de GNU/Linux en Windows 10.

Las soluciones de ciberseguridad aún no están adaptadas para supervisar los procesos de estos ejecutables, que permiten que una combinación de los dos sistemas operativos funcione al mismo tiempo” explica Gal Elbaz. “Esto abre una puerta para que los ciberdelincuentes ejecuten código malicioso sin ser detectados. Así, pueden utilizar las características de WSL para evitar los controles de las soluciones de seguridad que aún no han integrado los mecanismos de detección adecuados”.

“Bashware es muy alarmante. Muestra lo fácil que es aprovechar WSL para que cualquier malware se salte las barreras de defensa de un equipo. Check Point ha probado esta técnica contra los principales antivirus y productos de seguridad del mercado, y ha tenido éxito en todas las ocasiones” declara Eran Vaknin. “Por lo tanto, Bashware puede afectar potencialmente a cualquiera de los 400 millones de ordenadores que actualmente ejecutan Windows 10 a nivel mundial”. Elbaz y Vaknin han anunciado que, tras este descubrimiento, Check Point ha actualizado su software SandBlast Threat Prevention, y pide al sector de la ciberseguridad que tome medidas inmediatas y que modifique sus soluciones de seguridad para protegerse contra este nuevo método.

Además, Javier Hijas, director del equipo de Seguridad cloud de Check Point para Europa, y Ori Kuyumgiski, líder de equipo DevOps en Check Point, han ofrecido una charla titulada “Security at the speed of DevOps”. En ella, los expertos de Check Point explicaron las sinergias existentes entre DevOps y la ciberseguridad.

“DevOps es una tecnología que todas las empresas, no solo las startups, pueden aprovechar para solucionar problemas relacionados con la velocidad de sus procesos” explica Javier Hijas. “Por lo general, estas palabras no se corresponden con lo que se busca en la ciberseguridad. Sin embargo, nuestra industria puede aprovecharse de las posibilidades de integración y de automatización de esta tecnología, para poder controlar más terminales y dispositivos a la vez y ofrecer una mejor protección.

 “Además, DevOps también puede aprovechar las capacidades de seguridad de Check Point” comenta Ori Kuyumgiski. “Las arquitecturas ágiles y automáticas necesitan no solo ser efectivas, sino además estar protegidas con una arquitectura de seguridad avanzada que pueda evitar las amenazas Gen V”.

0 182 views
  •  El objetivo de esta iniciativa es conectar a los más de 100 millones de personas en Latinoamérica que no tienen acceso a Internet
  • Telefónica amplía su colaboración con Facebook en innovaciones tecnológicas y comerciales clave, y colabora también con otras compañías y organismos: operadores rurales, firmas tecnológicas y reguladores.

Telefónica ha presentado “Internet para todos”, una nueva iniciativa para conectar a más de 100 millones de personas en Latinoamérica a Internet. La digitalización es un factor determinante para el progreso económico y social, y la banda ancha móvil puede desempeñar un papel clave en la reducción de la brecha digital. El 20 % de la población de la región todavía carece de acceso adecuado a banda ancha móvil.

Con “Internet para todos”, Telefónica extiende la conectividad bajo un enfoque de ecosistema, colaborando con un gran abanico de socios interesados y resolver así el reto de la conectividad rural.

Telefónica, junto a Facebook, trabaja en varios proyectos utilizando nuevas tecnologías y modelos operativos que permitan un desarrollo más rentable en el despliegue de banda ancha móvil. Estos proyectos ya están haciendo que el Internet móvil de alta velocidad esté ya disponible para decenas de miles de peruanos en las tierras altas y en la selva Amazonia. Con un enfoque abierto en materia de despliegue de red, ambas compañías están facilitando a operadores de infraestructura móvil rural, empresas locales y comunidades colaborar en el despliegue de conectividad de alta calidad de una forma eficiente y sostenible.

Telefónica y Facebook comenzaron a trabajar juntos en 2016 dentro del proyecto Telecom Infra Project (TIP), un proyecto sectorial para desarrollar iniciativas que permitan desagregar el software y el hardware de las redes tradicionales. A principios de 2017, empezaron a colaborar para dar servicio a los no conectados en zonas rurales y suburbanas de Perú. Las empresas desarrollaron herramientas de inteligencia artificial y de densidad de población de alta definición para dar prioridad a los despliegues de conectividad en zonas remotas poco pobladas y compartieron los resultados de estos proyectos públicamente a través del TIP.

Recientemente, los equipos de ambas compañías han comenzado a probar la viabilidad de expandir las capacidades de tecnologías existentes, como redes microondas, y a explorar nuevas soluciones de red de acceso por radio (RAN) como la tecnología de Open RAN programable de Parallel Wireless para conectar comunidades remotas de Perú con redes 3G y 4G basadas en Plataformas de Procesamiento de Propósito General. El piloto llevado a cabo demuestra la madurez de estas tecnologías para desplegar conectividad de forma rentable en áreas con una baja de densidad de población. Telefónica también está probando la plataforma OpenCellular LTE RAN de Facebook.

Dentro de su programa “Internet para todos”, la compañía está también probando otras tecnologías disruptivas como soluciones de energía sostenible e infraestructura vertical alternativa.

“El desarrollo de nuevas tecnologías es solo una parte de la ecuación. También tenemos que explorar nuevos modelos de negocio y colaborar con otros proveedores de servicios y reguladores para hacer sostenible la inversión necesaria”, señala Gonzalo Martín-Villa, director global de Innovación de Telefónica. “Estas innovaciones son la base de la próxima generación de redes y servicios que beneficiarán a todo el sector y, sobre todo, a la sociedad“.

Telefónica y Facebook también compartieron su visión sobre cómo pueden contribuir los reguladores a lograr los objetivos de “Internet para todos”. El informe “Nuevo enfoque para la conectividad rural: el caso de Perú”, presentado hoy durante un seminario en el Mobile World Congress, hace hincapié en el hecho de que proporcionar una conectividad rural sostenible tiene que apoyarse también en políticas complementarias de conectividad y destaca los pasos positivos realizados en este sentido por el gobierno peruano. El compromiso de Perú con la conectividad rural está reflejado en su legislación sobre telecomunicaciones. Uno de los pasos realizados permite la creación de operadores de infraestructura móvil rural (OIMR), empresas locales con infraestructura propia, pero que utilizan el espectro otorgado a otros operadores. Los OIMR pueden utilizar su infraestructura para ampliar el alcance de los operadores móviles tradicionales y cubrir así la última milla de acceso en zonas rurales.

Durante el seminario, Virginia Nakagawa, viceministra de Comunicaciones de Perú, destacó la importancia de este tipo de iniciativas para lograr conectividad plena en zonas de bajo desarrollo. “Creemos que la forma correcta de avanzar es impulsar la cooperación entre diferentes actores del ecosistema para maximizar las complementariedades entre ellos e implementar nuevos modelos, que se ajusten de mejor manera a una economía impulsada por los datos”, señaló.

Tras los alentadores resultados obtenidos hasta ahora en Perú, Telefónica y Facebook han acordado extender su colaboración a dos nuevos países de Sudamérica, que se anunciarán en breve.

0 254 views
  •  Los ciclos de desarrollo de aplicaciones más breves reducen el time to market de los nuevos servicio
  • La capacidad de automatización de las redes y la nube liberan recursos de TI, mejoran los niveles de satisfacción de los clientes y facilitan la capacidad de expansión de los servicios de Worldline a una mayor cantidad de países

VMware ha anunciado que Worldline ha desplegado las plataformas de virtualización de redes y administración de la nube de VMware para acelerar el time to market de sus nuevos servicios, facilitar la internacionalización y garantizar el cumplimiento de la normativa y los estándares de seguridad. Desplegados como parte de una arquitectura de centro de datos definido por software, VMware NSX y VMware vRealize Suite brindan a Worldline consistencia a la infraestructura y operaciones en la nube, además de mayor agilidad y eficiencia para el equipo de TI en su apoyo a la dinamización del negocio.

Reconocida como pionera en servicios de medios de pago en los 29 países en los que opera, Worldline busca constantemente formas de innovación acordes con la velocidad que exige el mundo de hoy. La empresa está interesada en alcanzar altos niveles de agilidad en TI y adoptar un enfoque DevOps que permita una mayor velocidad en el ciclo de vida del desarrollo de aplicaciones y una respuesta más rápida a las demandas de los clientes. Mediante la automatización de tareas de trabajo intensivo en las que es habitual cometer errores, las soluciones de VMware reducen la carga de trabajo hasta en un 75%, mientras reducen el tiempo necesario para prestar servicios de red de días a minutos. Las ventajas comerciales pueden ser enormes, puesto que con las soluciones de VMware, en Worldline pueden desarrollar, probar y desplegar nuevas aplicaciones más rápidamente y lanzarlas al mercado en menos tiempo.

“Con VMware NSX y VMware vRealize Suite, nuestro equipo de TI ha ganado en agilidad y puede centrarse en actividades de mayor valor. Combinadas con nuestro conocimiento y experiencia en la creación de servicios que añaden valor al negocio de nuestros clientes, permiten reducir el tiempo de lanzamiento al mercado de nuevos servicios y acelerar el crecimiento internacional”, afirma Frédéric Papillon, director general de servicios de producción de Worldline.

Worldline ofrece algunos de sus servicios a través de su plataforma de infraestructura como servicio y en la empresa prevén un crecimiento en la demanda de sus servicios basados en la nube. Como los clientes requieren distintos niveles de control de gestión en la prestación de servicios personalizados, Worldline debe emplear un tiempo considerable en administrar la configuración de redes para mantener el alto grado de flexibilidad que exigen sus clientes.

Gracias a la capacidad de automatización de la nube y las redes que ofrecen VMware NSX y VMware vRealize Suite, Worldline asegura que sus clientes ahora pueden elegir entre un conjunto de planes de servicios unificados. Como los servicios ya vienen configurados con las políticas necesarias, pueden implementarse en el momento, con una demora ya no de días, sino de tan solo minutos. El resultado es una reducción en los recursos de TI de Worldline, en tanto que sus clientes se benefician de una mayor calidad de servicio y de un menor tiempo de llegada al mercado.

La creciente estandarización de los sistemas y procesos que sustentan los servicios de pago ha aumentado la capacidad de Worldline para ofrecer servicios similares en otras regiones. Según fuentes de la empresa, la expansión internacional de Worldline se debe, en parte, a las fusiones y adquisiciones, así como al empleo de las soluciones de VMware como plataforma común que facilita la integración de infraestructuras de TI.

Worldline emplea VMware vRealize Suite para la administración y las operaciones en la nube. vRealize Operations le ofrece una mayor comprensión de su infraestructura de TI, gracias a lo cual es capaz de anticipar necesidades de capacidad y una buena gestión en los períodos de mayor tráfico. Con vRealize Automation, la empresa elimina las tareas manuales y aumenta la eficiencia en los servicios de TI.

0 272 views
  • El 59% de los encuestados señala las restricciones de presupuesto como el principal motivo, el 58% apunta a la falta de recursos especializados y un 29% lo atribuye a la falta de concienciación y apoyo de la cúpula ejecutiva
  • El 59% asegura haber incrementado su presupuesto en los últimos doce meses y el 87% reconoce que necesita aumentarlo un 50% más
  • El 75% de los encuestados califica de muy baja o moderada la madurez de sus sistemas de identificación de vulnerabilidades

 Pese a que las grandes compañías son cada vez más conscientes del riesgo que supone la creciente sofisticación de los ciberataques, el 89% de los directivos encuestados en el estudio Global Information Security Survey (GISS) de EY señala que las medidas de ciberseguridad implementadas por sus compañías no son capaces de responder totalmente a las necesidades del negocio. Para la elaboración de este informe, la Firma ha sondeado a 1.200 ejecutivos de compañías de todo el mundo para analizar cómo reaccionan ante las ciberamenazas en el actual ecosistema digital.

Elena Maestre, Socia responsable de Consultoría de Riesgos de EY, explica que “frente a los ataques comunes que se vienen produciendo históricamente, se incrementan los sofisticados y organizados. Son cada vez más preocupantes los ciberataques emergentes de las nuevas tecnologías y los procedentes de la convergencia de los dispositivos personales con los corporativos bajo la misma red”.

Según el informe, los directivos identifican tres vulnerabilidades principales que les impiden contar con el sistema adecuado de ciberprotección: el 59% de los encuestados señala a las restricciones de presupuesto, el 58% apunta a la falta de recursos especializados, mientras que un 29% lo atribuye a la falta de concienciación y apoyo por parte de la cúpula directiva.

Para responder a este escenario de vulnerabilidad, las compañías están aumentando la dotación presupuestaria destinada a protegerse de los ataques. Así, un 59% de los ejecutivos sondeados para la realización del informe señala que su presupuesto se ha incrementado durante los últimos doce meses. Sin embargo, estos incrementos se estiman insuficientes, ya que el 87% ve necesario que las partidas aumenten un 50% más, mientras que el 12% ve adecuado un incremento de más del 25% en el presupuesto de ciberseguridad.

En la misma línea, el 56% de los directivos consultados dice haber cambiado su estrategia y planificación sobre ciberprotección para hacer frente a la sofisticación de los ataques o está en proceso de rediseñarla.

Según Julio San José, Socio responsable de Ciberseguridad para Servicios Financieros de EY, “los incidentes de seguridad globales vividos en este último año han conseguido sensibilizar e interesar más a los órganos directivos de las organizaciones. Por ello, se ha incrementado un 4% el número de compañías que incluyen la ciberseguridad en sus programas de estrategia corporativa, como demuestra el estudio”.

Sin embargo, según se desprende del informe, el 57% de las organizaciones dice no tener un programa formal de ciberseguridad, o tiene uno informal, y el 48% carece de un centro de operaciones de seguridad (SOC, por sus siglas en inglés) para monitorizar de forma continua los ciberataques. Además, cuando se trata de identificar vulnerabilidades cibernéticas, el 75% afirma que sus sistemas no cuentan con la madurez suficiente y un 12% reconoce no tener implementado ningún programa de detección de amenazas. De la misma manera, un 76% descubrió la brecha de seguridad existente en la organización tras un sufrir un ataque.

La ciberseguridad y el Consejo de Administración

Pese a que ninguna organización puede anticiparse totalmente a los riesgos que emergen, las corporaciones más innovadoras cuentan con sistemas ágiles de prevención y respuesta que les permiten anticiparse en cierta manera a un potencial ataque y actuar rápidamente. Así, las compañías que cuentan con buenos procesos de gobernanza corporativa en sus Consejos de Administración tienen en marcha sistemas y procesos capaces de hacer frente riesgos inesperados y peligros potenciales.

Sin embargo, el estudio revela que solo el 17% de los Consejos tiene suficiente conocimiento de la seguridad de la información para evaluar la efectividad de las medidas de ciberprotección puestas en marcha y únicamente el 24% de los directivos apunta que el profesional encargado de los sistemas de seguridad cibernética tiene un asiento en el Consejo de la compañía. De esta manera, el 63% de las empresas encuestadas todavía tienen integrada su función de ciberseguridad en el departamento de IT y solo el 50% reporta regularmente esta información al Consejo de Administración.

0 351 views

Panasonic Corporation y Trend Micro Incorporated anuncian una asociación para desarrollar conjuntamente una solución de ciberseguridad que permitirá detectar y prevenir los ciberataques contra vehículos autónomos y conectados.

Esta alianza tiene como objetivo alcanzar un alto nivel de seguridad en los automóviles autónomos y conectados a través del desarrollo de una solución para detectar y evitar intrusiones en las Unidades de Control Electrónico (ECU, por sus siglas en inglés) que controlan comportamientos de conducción tales como la aceleración, dirección y frenado, así como el infoentretenimiento dentro del vehículo (IVI, por sus siglas en inglés) de dispositivos que incluyen sistemas de navegación automotor y dispositivos telemáticos.

Los riesgos de que los hackers puedan tomar el control de los sistemas de dirección y frenado en los coches conectados son reales. A diario se descubren nuevas vulnerabilidades de seguridad y esto supone un riesgo de explotación remota. Por tanto, es más importante que nunca no solo implementar medidas de seguridad en cada vehículo, sino también analizar los nuevos ataques monitorizando constantemente los sistemas en el vehículo desde la nube y utilizar los resultados para implementar contramedidas contra los ciberataques a todos los vehículos.

Esta alianza aprovechará la tecnología de prevención y detección de intrusiones Control Area Network (CAN) de Panasonic y Trend Micro IoT Security. La tecnología de Panasonic podrá detectar cualquier comando no autorizado enviado al ECU que controle la actividad de conducción, mientras que Trend Micro IoT Security, que utiliza la inteligencia y experiencia de seguridad global de Trend Micro como el análisis de malware, se implementará en dispositivos IVI tales como sistemas de navegación automotor para detectar ataques que buscan explotar vulnerabilidades a través de Internet. Fruto de esta asociación, los eventos identificados por ambas tecnologías serán recopilados y enviados a una plataforma de análisis en la nube para detectar y bloquear el tráfico sospechoso.

El desarrollo general permitirá ofrecer soluciones que incluyan sistemas en el vehículo y en la nube para prevenir los ciberataques contra coches autónomos y conectados. Panasonic y Trend Micro trabajarán conjuntamente en el desarrollo y tienen como objetivo el lanzamiento comercial después de 2020.

0 207 views

 El año 2017 fue, sin lugar a dudas, el año del ransomware desde el punto de vista de la ciberseguridad. Los usuarios, domésticos y corporativos, de todo el mundo observaron directa o indirectamente campañas masivas de ataques como NotPetya o WannaCryptor que provocaron pérdidas de miles de millones de dólares.

Los ataques de este tipo de malware, cuyas versiones modernas aparecieron por primera vez en sistemas Windows en 2013 y vivieron su pico de actividad en la primera mitad de 2016, no sólo afectan a sistemas de sobremesa sino que, cada vez con más frecuencia, los usuarios de Android ven cómo sus sistemas son vulnerables a las acciones de los ciberdelincuentes que buscan nuevas fuentes de ingresos. Por ese motivo, ESET, la mayor empresa de seguridad informática con sede en la Unión Europea, ha publicado un whitepaper que resume las mayores amenazas acontecidas el año pasado y que incluye una serie de consejos para evitar ser víctima de estos ataques.

Según el informe de ESET, una de las actividades más novedosas realizadas por los ciberdelincuentes en 2017 consistió en el uso malicioso de los servicios de accesibilidad de Android, una función diseñada originalmente para ayudar a los usuarios con discapacidad. En un inicio, los delincuentes aprovechaban esta función para introducir malware bancario pero acabaron utilizándolo para comprometer totalmente sistemas Android. De hecho, investigadores de ESET descubrieron cómo el ransomware DoubleLocker utilizaba un doble método de extorsión que se aprovechaba de esta función.

Los diferentes tipos de ransomware existentes se pueden agrupar en varios tipos:

  • Bloqueo de pantalla: los delincuentes bloquean la pantalla con una imagen que la cubre completamente.
  • Bloqueo de PIN: los criminales, en este tipo de ransomware, bloquean el dispositivo cambiando el PIN de acceso
  • Cifrado de información: lo que se bloquea en este caso es la información almacenada en el dispositivo.

Protección de los dispositivos Android

Las recomendaciones de ESET para mantener seguros y alejados de cualquier intento de ataque de ransomware los dispositivos Android son principalmente preventivas:

  • Evitar descargar aplicaciones desde tiendas no oficiales.
  • Utilizar aplicaciones de seguridad móvil actualizadas, como ESET Mobile Security.
  • Realizar copias de seguridad de la información almacenada en el dispositivo.

Lo lógico sería que el usuario no llegase a sufrir nunca un ataque de ransomware si este toma las medidas de seguridad apropiadas que son, como vemos, puramente de sentido común”, asegura Josep Albors, responsable de concienciación de ESET. “Sin embargo, si llegado el momento el usuario se ve afectado, con tener una copia de seguridad de la información es suficiente para que el ataque no suponga más que una simple molestia”.

En el caso de que un usuario se vea infectado, las acciones que debe llevar a cabo son:

  • Reiniciar el dispositivo en modo seguro para que no se cargue el malware y pueda deshacerse de él desde la configuración. Si la aplicación ha conseguido privilegios de administrador, primero hay que eliminarlos desde el menú de ajustes.
  • En el caso de que se haya bloqueado el PIN se debe reconfigurar el bloqueo utilizando Google Android Device Manager, una solución similar, o restaurar a los valores de fábrica borrando toda la información del teléfono.
  • Si la información se ha cifrado, lo más sencillo es contactar con el soporte del fabricante de seguridad cuya app tenemos instalada.

En cualquier caso, lo que siempre aconsejamos es que no se pague la cantidad demandada por los secuestradores porque eso no asegura recuperarla y además se seguiría financiando este tipo de actividades criminales”, continúa Albors.

Para conocer más en detalle las tendencias en los ataques de ransomware durante 2017 así como los ejemplos más notorios de este tipo de ataques desde 2013, se puede descargar el whitepaper de ESET o visitar a los expertos de la compañía en el estand 7H41 del pabellón 7 en el Mobile World Congress de Barcelona entre el 26 de febrero y el 1 de marzo.

0 276 views

VMware ha anunciado que ha sido reconocido como Líder en el Cuadrante Mágico de Gartner 2018 para infraestructuras hiperconvergentes

“En nuestra opinión, Gartner reconoce en su informe la importancia del software en el soporte de la infraestructura hiperconvergente de última generación”, afirma Lee Caswell, vicepresidente de producto de la unidad de almacenamiento de VMware. “Pensamos que este Cuadrante Mágico para infraestructura hiperconvergentes destaca el fuerte impulso que reciben las plataformas estratégicas de infraestructura hiperconvergente (HCI) por parte de proveedores de software como VMware. Asimismo, pensamos que el posicionamiento de VMware en el cuadrante de líderss valida el impacto que nuestra visión, estrategia y oferta que VMware vSAN tiene en la actualidad en los entornos de TI”.

Cuadrante Mágico de Gartner sobre infraestructuras hiperconvergentes

Gartner destaca que “la infraestructura hiperconvergente (HCI) es una categoría de software escalable: una infraestructura integrada que aplica un enfoque modular a la computación, redes y almacenamiento”. Además, añade, “el presente Cuadrante Mágico se centra exclusivamente en los proveedores y las ofertas del segmento de software hiperconvergente, reduce los requisitos de hardware del sistema, define el segmento de mercado como infraestructura hiperconvergente y limita la evaluación de almacenamiento integrado y administración de datos a las tecnologías de las que los proveedores tienen la responsabilidad principal de desarrollo y propiedad”.

“Creemos que, debido al viraje hacia el software, VMware está bien posicionado para participar en el mercado HCI”, revela Caswell. “Nuestra idea es ofrecer una variedad de soluciones que van desde el centro de datos hasta la nube y abarcan computación, almacenamiento y redes. Además, nos apoyamos en modelos de negocio basados en software comprobados en algunos de los ecosistemas más amplios del sector”.

VMware vSAN: innovación continua, un atractivo para los clientes

vSAN es un sistema sencillo de almacenamiento nativo para empresas basado en VMware vSphere. Ha sido adoptado ya por más de 10.000 clientes para un gran número de casos de uso, como aplicaciones críticas de la organización y nativas de la nube, infraestructura de escritorio virtual (VDI), sitios remotos y entornos de recuperación de desastres.(2) VMware vSAN ofrece a los clientes una eficaz vía no disruptiva para la evolución de sus entornos de virtualización vSphere hacia una plataforma hiperconvergente segura con alta disponibilidad, ya esté desplegada en las propias instalaciones o en una gran selección de clouds públicas. En la actualidad, VMware ofrece distintas opciones de hiperconvergencia con vSAN: soluciones vSAN ReadyNode, Dell EMC VxRail Appliance o HCI como unidades básicas para la oferta de VMware Cloud on AWS bajo demanda. Entre las últimas características del producto se encuentran:

  • Seguridad HCI nativa. Una solución definida por software con encriptación data-at-rest diseñada para protección contra accesos indeseados a los datos. Los usuarios de vSAN con vSAN Encryption pueden optar por cualquier hardware certificado por vSAN para ahorrar aún más en los costes de hardware evitando el uso de costosos sistemas de autoencriptado.
  • Protección de sitio eficaz y económica. Clústeres mejorados con protección local para ofrecer resistencia contra fallos de sitio y locales. Los clústeres de alta disponibilidad se despliegan hasta por un 50% menos que las soluciones tradicionales más reconocidas.
  • Analítica de nube proactiva. vSAN Cloud Analytics y su nuevo marco de analítica permiten optimizar los entornos con acceso a notificaciones de apoyo en tiempo real y recomendaciones personalizadas. La analítica basada en el cloud permite incorporar mejoras continuas con nuevas comprobaciones y funcionalidades sin intervención del cliente.
  • Apoyo para hardware de última generación. El despliegue de las últimas tecnologías flash permite a las soluciones de HCI de vSAN acelerar las cargas de trabajo clave a medida que las nuevas tecnologías llegan al mercado, sin demoras ni costosas actualizaciones de infraestructura. vSAN 6.6 introdujo el primer soporte del sector para procesadores escalables Intel Optane SSDs e Intel Xeon para optimizar las cargas de trabajo generales y las aplicaciones de grandes volúmenes de escritura como big data y analítica de streaming.

VMware continúa la expansión en casos de uso para VMware vSAN con el nuevo VMware HCI Acceleration Kit y Project Hatchway. El HCI Acceleration Kit acelera la adopción de TI distribuida reduciendo los costes y la complejidad de extender las características de las TI de empresa más allá del centro de datos. Project Hatchway permite el almacenamiento persistente para aplicaciones con estado (stateful) por medio de vSphere Cloud Provider, que brinda acceso al almacenamiento vSphere de VMware vSAN o al almacenamiento tradicional SAN y NAS.

Se pude acceder al Magic Quadrant 2018 sobre infraestructura hiperconvergente desde aquí: https://www.gartner.com/doc/reprints?id=1-%AD4QMEPNX&ct=180207&st=sb

0 319 views
473655
  • Correos electrónicos con ofertas de última hora y felicitaciones electrónicas, ganchos perfectos para las ciberestafas asociadas al 14 de febrero

El spam es la herramienta preferida por los cibercriminales en el día de San Valentín.  En estos días, los correos electrónicos no deseados se cuelan en nuestros ordenadores con peligrosas felicitaciones de amor y enlaces que dirigen a irresistibles ofertas de última hora para enamorados poco previsores. Los expertos de G DATA recomiendan eliminar correos sospechosos de remitentes desconocidos, no abrir archivos adjuntos ni hacer clic en los enlaces del correo.

«Los cibercriminales aprovechan las fechas del calendario señaladas en rojo y gracias a la ingeniería social las transforman en ganchos perfectos para sus estafas», explica Eddy Willems, experto en ciberseguridad en G DATA Software. «¿Qué persiguen con sus estafas? Nuestros datos personales, los datos de acceso a nuestras cuentas bancarias y la numeración de nuestras tarjetas de débito y crédito. También pueden lucrarse directamente gracias a fraudulentas tiendas online donde ofrecen regalos dignos del más generoso Cupido a precios absolutamente ridículos», concluye Willems.

Las dos ciber estafas más repetidas en San Valentín

■   Gangas a precios ridículos. El modus operandi se repite año tras año: Correos electrónicos no deseados que se cuelan en nuestras bandejas de entrada con artículos de lujo a precios ridículos. Las compras realizadas nunca llegan a su destino pero los datos (personales y bancarios) de las víctimas y los importes de las ventas sí pasan a engrosar el botín de los estafadores.

■   Felicitaciones electrónicas con malware. «Son una opción divertida y muy sencilla de felicitar en San Valentín, así que las tarjetas electrónicas se multiplican en estas fechas.  Sin embargo, no siempre son tan inocentes como aparentan y muchas de estas declaraciones de amor incluyen código malicioso capaz de infectar un ordenador desprotegido», explica Eddy Willems.

Cinco recomendaciones de seguridad para sobrevivir a las ciberestafas de San Valentín

Como regla general, los expertos en ciberseguridad de G DATA recomiendan ser cauteloso y borrar los mensajes de procedencia desconocida o sospechosa. Además, es necesario instalar una solución de seguridad tanto en el PC como en todos los dispositivos móviles y mantener siempre actualizados sistema operativo y resto de programas y apps.

■   El spam, directo a la papelera. Los correos electrónicos de remitentes desconocidos deberían borrarse inmediatamente. Y, por supuesto, no hacer clic en sus enlaces ni abrir archivos adjuntos.

■   Use un antivirus que garantice la seguridad de sus compras online. Asegúrese de usar una solución de seguridad que incorpore tecnologías específicas que, como G DATA BankGuard, garanticen banca y compras online seguras.

■   Autenticación doble. Siempre que sea posible apueste por el doble factor para proteger sus servicios de compra y banca online.

■   Compre solo en tiendas online reconocidas. Evite comprar online de forma impulsiva. Asegúrese de su autenticidad y compruebe si existen gastos adicionales de envío o devolución, en caso necesario.

■   Cuidado con los enlaces acortados: Son una herramienta usada por los cibercriminales para camuflar direcciones maliciosas.

 

0 324 views
  •  Según la Organización Mundial de la Salud (OMS) únicamente el 17% de los países se sirven de Big Data en su sistema sanitario
  • España lleva trabajando en el campo del Big Data en la salud desde inicios de los 90 y ha conseguido digitalizar el 100% de los datos del historial médico del paciente
  • “El Big Data salva vidas” señalaron los ponentes de la jornada ‘Big Data y Analytics en el sector de la salud’ organizada por Executive Forum

El Big Data promete revolucionar el sector sanitario, y no es para menos puesto que recientes estudios estiman que el cuerpo humano llega a producir más de 100 billones de gigabytes de información. Así, es de vital importancia el uso de esta tecnología para que, además de agrupar datos y estadísticas, aporte inteligencia con un objetivo común: investigar, prevenir, erradicar patologías y mejorar el servicio de atención al paciente. Las estadísticas están ahí, en ingentes cantidades de hecho, pero ahora es necesario trabajar en los sistemas de recopilación y análisis logrando registrar información más valiosa y útil que la que se dispone a día de hoy.

Únicamente el 17% de los países emplean el Big Data en el sector sanitario, según datos de la OMS. Un dato que llama bastante la atención y más si tenemos en cuenta que en España se está ahondando en esta materia desde hace años. Ya en los 90 la Sanidad se propuso realizar uno de los mayores cambios de los últimos años, abandonando la información analógica para digitalizar, como ocurre en la actualidad, el historial de todos los pacientes.

Precisamente para debatir sobre estos asuntos se han reunido este miércoles en el edificio Torre Ilunion de Madrid expertos de empresas de la talla de IBM, Sanitas, Ilunion y el Instituto de Ingeniería del Conocimiento, en la tercera edición de la ‘Jornada Big Data & Analytics en el Sector de la Salud’, organizado por Executive Forum. Un encuentro en el que han analizado el impacto y la implementación de los sistemas de Big Data en la sanidad y sus perspectivas de futuro en los próximos años.

Los datos nos permitirán mejorar la experiencia del paciente

Una de las prioridades que acusa la inversión e implementación de esta tecnología es la mejora de la experiencia del paciente a la hora de contactar para pedir cita. El subdirector IT de Ilunion, Elías Ramírez de la Piscina, apuntó que una lectura más eficiente de los datos conseguirá, entre otras cosas, “prever la concentración de citas médicas para llevar a cabo un mayor servicio con el paciente, identificar patologías médicas en función de criterios como la ubicación, la edad o el sexo y mejorar la cobertura médica en función de las solicitudes”.

Sobre este asunto enfatizó también el ejecutivo de Big Data y Analytics en Sanitas, Juan José Casado. Durante su exposición, destacó que “el Big Data nos va a ayudar a conocer mejor a los pacientes y las enfermedades para ser más efectivos en el cuidado de la salud”.

“El mayor reto al que nos enfrentamos es al del procesamiento del lenguaje natural. Esto significa que debemos ser capaces de implementar tecnologías de lenguaje para ser capaces de extraer de cada historia los síntomas, los tratamientos, los tiempos manejados o los patrones de comportamiento para conseguir así generar nuevo conocimiento, mejorando así la experiencia del paciente, adaptándonos a sus necesidades”, explicó Casado.

Julia Díaz García, directora de innovación del Instituto de Ingeniería del Conocimiento (IIC) también aportó otro punto de vista sobre la misión que persigue la digitalización de los datos en el sector. Destacó que “uno de los problemas a los que nos enfrentamos en el día a día es que los datos están organizados en reinos de taifas -diferentes repositorios-, por eso creemos que lo importante es posicionarse en la capa de ‘valor’ e ir de mano de los agentes de capas inferiores -procesamiento o hardware-“.

Julia también resaltó algo en lo que todos coincidieron. “El Big Data salva vidas”, afirmó para continuar que, si se llevan a cabo los procesos correctos, se pueden detectar con antelación los síntomas de un paciente para mejorar su vida mucho antes.

“Una cantidad de datos imposible de asimilar por parte de los expertos médicos”

De hecho, en 2020 se prevé que la información médica se duplique cada 73 días, “una cantidad de datos imposible de asimilar por parte de los expertos médicos”, según Juan Carlos Sánchez Rosado, responsable de IBM Watson Health.

Por eso, explicó que “es necesario utilizar tecnologías de inteligencia artificial, como Watson, cuya capacidad de procesamiento del lenguaje natural permite dar sentido a esa amplísima literatura médica. Esta tecnología de inteligencia artificial identifica datos relevantes que apoyen a los profesionales en sus hipótesis, así como ayudarles a aportar nuevas ideas y encontrar las mejores opciones para cada paciente”.   

0 426 views

Los analistas de Kaspersky Lab han descubierto ataques ‘in the Wild’ que llevan una nueva pieza de malware que explota una vulnerabilidad zero-day en la aplicación Telegram Desktop. La vulnerabilidad se usó para expandir malware multiuso que dependiendo del equipo puede utilizarse como un backdoor o como una herramienta para distribuir software de minería. Según la investigación, esta vulnerabilidad se ha explotado activamente desde marzo de 2017 para la funcionalidad de minería de criptomoneda, incluyendo Monero, Zcash, etc.

Los servicios de mensajería son desde hace mucho tiempo una parte esencial de nuestra vida conectada. Al mismo tiempo, pueden complicar mucho las cosas si sufrimos un ciberataque. Por ejemplo, el mes pasado Kaspersky Lab publicó un informe sobre el troyano Skygofree que es capaz de robar mensajes de WhatsApp. Los expertos fueron capaces de identificar los ataques ‘ in the Wild ‘ con una nueva vulnerabilidad, previamente desconocida, en la versión de escritorio de otro popular servicio de mensajería instantánea.

Según la investigación, la vulnerabilidad de zero-day de Telegram se basó en el método Unicode de RLO (right-to-left override). Se utiliza generalmente para codificar idiomas que se escriben de derecha a izquierda, como el árabe o el hebreo. Además, también puede utilizarse por los creadores de malware para inducir a los usuarios a la descarga de archivos maliciosos disfrazados, por ejemplo, como imágenes.

Los ciberdelincuentes utilizaron un carácter oculto Unicode en el nombre de archivo que invierte el orden de los caracteres, dando otro nombre al propio archivo. Como resultado, los usuarios descargaron malware oculto que luego se instala en sus equipos. Kaspersky Lab informó de la vulnerabilidad a Telegram y, desde el momento de la publicación, el fallo zero-day no está.

Durante su análisis, los expertos de Kaspersky Lab identificaron varios escenarios de explotación “in the Wild”. En primer lugar, la vulnerabilidad se explotó para instalar malware de minería usando la potencia y los recursos de la víctima para crear diferentes tipos de criptomoneda (Monero, Zcash, Fantomcoin y otros). En segundo lugar instaló un backdoor que usaba la API de Telegram como protocolo de Comando&Control, lo que daba a los hackers acceso remoto al equipo de la víctima. Después de la instalación, funciona en un modo silencioso, lo que permite que el actor de la amenaza pase inadvertido en la red e instale herramientas de spyware.

Las muestras descubiertas durante la investigación indican los orígenes rusos de los ciberdelincuentes.

“La popularidad de los servicios de mensajería instantánea es muy alta, por lo que es importante que los desarrolladores proporcionen una protección adecuada a sus usuarios para que no se conviertan en blancos fáciles para los delincuentes. Hemos encontrado varios escenarios de esta explotación de zero-day que, además de malware general y spyware, se ha usado para instalar software minero. Estas infecciones se han convertido en una tendencia global que hemos visto durante el último año”, afirma Alexey Firsh, analista de malware, investigación de ataques dirigidos, Kaspersky Lab.

Los productos de Kaspersky Lab detectan y bloquean los casos de explotación de esta vulnerabilidad descubierta. Para proteger el PC de cualquier infección, Kaspersky Lab recomienda lo siguiente:

  • No descargues y abras archivos desconocidos de fuentes no fiables

  • Trata de evitar compartir información personal sensible en mensajería instantánea

  • Instala una solución de seguridad como Kaspersky Internet que detecte y proteja de todas las posibles amenazas, incluyendo software malicioso de minería.

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies