Articulos

0 78 views

Forcepoint ha presentado la nueva versión de Next Generation Firewall (NGFW), la cual incluye la simplificación de la conectividad, con importantes reducciones de coste y mejoras en el campo de la protección.

Forcepoint proporciona una perspectiva completamente nueva, centrándose en el factor humano, donde se encuentran los usuarios y los datos.

Forcepoint Next Generation Firewall lleva el concepto del factor humano directamente a la red, proporcionando al mismo tiempo el más alto nivel de seguridad del mercado, una gestión inteligente y una gran fiabilidad.

La nueva versión del software, Forcepoint NGFW 6.3, proporciona una visibilidad directa a las acciones llevadas a cabo por el usuario, aplicación de políticas a NGFW virtual también en la plataforma Microsoft Azure, protección de aplicaciones y servicios en cloud.

Además, se han integrado algunos de los puntos clave más importantes de la tecnología Forcepoint CASB, permitiendo a los clientes tener una visión clara y en profundidad de las aplicaciones en cloud y en la red, además del nivel de riesgo que conlleva cada aplicación.

Las novedades más importantes de la nueva versión son:

ECA (Endpoint Context Agent)

Mediante la instalación de un pequeño agente en los enpoints de la red, se puede obtener información sobre ellos y utilizarla para acceder a las reglas directamente en el SMC.

De esta forma, información útil del endpoint como: sistema operativo, sus actualizaciones, el estado de los antimalware, la presencia de firewall personal, el usuario actualmente conectado y las aplicaciones en uso. Se dispone de numerosas aplicaciones ya disponibles y la capacidad de agregar otras adicionales.

Por lo tanto, es posible crear políticas en el NGFW para permitir o impedir el acceso a la red en función de la información obtenida del endpoint. Además, aumenta el rango de acción agregando un enfoque en los endpoints y permitiendo el acceso a información detallada para crear perfiles muy precisos.

Los registros de firewall ahora también se utilizan para ver las aplicaciones en cloud usadas por cada usuario, y para evaluar el riesgo que pueda tener cada una de ellas.

Este nivel se ha logrado mediante el uso de la tecnología de seguridad CASB (Cloud Access Security Broker) de Forcepoint, que permite a los administradores obtener una visión general y en profundidad sobre los diferentes perfiles de riesgo del uso de estas aplicaciones.

Implementación mixta Layer2 – Layer3

Con Forcepoint NGFW 6.3 se puede utilizar el mismo dispositivo NGFW de dos modos diferentes de funcionamiento (L2 – Modo Transparente y L3 – Modo routing) al mismo tiempo, ahorrando tiempo de inversión y de implementación.

En el mismo appliance se pueden utilizar algunos interfaces en la capa 2 (para inspeccionar el tráfico a través del motor de IPS) y otros interfaces en la capa 3 (para utilizar la funcionalidad de firewall avanzado).

Esta flexibilidad le permite tener beneficios inmediatos en situaciones en las que es necesaria la conectividad de la capa 2 y la capa 3, explotar al máximo el propio appliance en el caso de las interfaces no utilizadas y proporciona un modo rápido de la migración de la capa 2 a la capa 3 (por ejemplo, en situaciones de evaluación de la tecnología).

Compatibilidad con Microsoft Azure y Hyper-V

Se puede utilizar NGFW virtual para asegurar las aplicaciones de Microsoft Azure (además de los servicios web de Amazon ya compatibles), así como Hyper-V (además de la compatibilidad con VMware previamente disponible).

Las mismas políticas, informes y vistas se pueden utilizar en otros entornos, ya que estos NGFW son gestionados, como siempre, de forma centralizada por nuestra consola de gestión centralizada SMC (Security Managemet Console) de Forcepoint.

Protección extendida del proxy de Sidewinder

Forcepoint NGFW protege los servicios HTTP, HTTPS, SSH, FTP / SFTP y DNS. El uso de la funcionalidad Sidewinder le permite tener validación de protocolos y filtros específicos para cada uno de los protocolos inspeccionados, lo que le permite un control extremadamente granular y detallado.

Mejoras en la visibilidad y el control

Los administradores pueden conocer de inmediato el funcionamiento del dispositivo, personalizando los cuadros de mando deseados y seleccionando los widgets más significativos, adaptando la herramienta mucho más a las necesidades concretas de cada cliente y cada situación.

También se puede asignar a administradores individuales capacidad para autorizar cambios pendientes de aprobación y elegir si desea o no proporcionar a un administrador, por ejemplo, la capacidad de aprobar sus solicitudes de cambios, pudiendo auditar qué cambios van a realizarse en cada momento.

SD-WAN y seguridad

Las soluciones Forcepoint NGFW permiten reducir los costes de conectividad al tiempo que aumenta el rendimiento y la fiabilidad.

Las capacidades SD-WAN integradas en los NGFW de Forcepoint permiten la optimización de las aplicaciones cloud (tales como Office365, SalesForce y la suite de Google), mejorando a su vez la capacidad del ancho de banda con un excelente nivel de seguridad añadido.

 

0 130 views
  • Primero y único en utilizar machine learning en soluciones antimalware con el fin de proteger a usuarios y empresas

Como se pronosticaba en el informe de predicciones de 2017 de Trend Micro, las estafas Business Email Compromise (BEC) siguen estando en lo más alto del ranking de amenazas de seguridad para las empresas, con pérdidas totales de más de 5.300 millones en todo el mundo desde 2013, según el Federal Bureau of Investigation (FBI). Para mitigar el riesgo de las amenazas BEC y otros peligros similares, como el ransomware distribuido por email, Trend Micro Incorporated (TYO: 4704;TSE: 4704), líder global en soluciones de ciberseguridad, ha anunciado que la compañía ha integrado las capacidades de XGen™ security en su sólido conjunto de soluciones de seguridad para el correo electrónico en modo SaaS.

La incorporación de la seguridad XGen™ permite a los productos de seguridad de correo electrónico de Trend Micro proteger a los usuarios empleando múltiples técnicas específicamente diseñadas para combatir una variedad de ataques. Trend Micro es el primer y único proveedor de seguridad para el correo electrónico que utiliza machine learning para antimalware, lo que mejora la entrega de correo electrónico al filtrar más malware desconocido antes de llegar a la capa del sandbox. La tecnología Anti-BEC está optimizada para combinar las amenazas específicas con machine learning para identificar emails de phishing. Mientras la integración de XGen™ está diseñada para identificar y defenderse contra casi todas las amenazas de correo electrónico, otras técnicas como la detección de exploits, el análisis de macros, sandboxing y análisis de URL al hacer clic defienden contra campañas de phishing, links maliciosos y ransomware.

Según un informe de Gartner[i], las organizaciones deberían “Revisar la arquitectura de seguridad de correo electrónico a la luz de las amenazas modernas que lo acechan, tales como el malware sofisticado, links de exploit kits, phishing de credenciales y BEC. Los profesionales de la seguridad han sabido durante años que, debido a su importancia como vector de ataque, la seguridad del correo electrónico requiere un enfoque en capas”.

Las soluciones de seguridad para el email en modo SaaS de Trend Micro, Cloud App Security y Hosted Email Security; ya se han actualizado con XGen™. Smart Protection for Office 365 es un nuevo bundle de ambas soluciones SaaS que ofrece protección total contra las amenazas de Office 365 con las ventajas de un gateway de email y una solución integrada de servicios. Aborda el ciclo completo de la amenaza ayudando a los clientes a prevenir, detectar y responder a los ataques de correo electrónico.

 Además de proteger contra las amenazas del correo electrónico entrante como el ransomware, el fraude y los ataques dirigidos, Smart Protection for Office 365 detecta ataques internos de phishing o BEC. Para responder y remediar los ataques, Trend Micro permite a los clientes buscar buzones de correo para detectar indicadores de malware o ataques. Por último, Smart Protection for Office 365 también incluye controles de protección contra amenazas avanzadas y cumplimiento para Microsoft OneDrive, SharePoint y otros servicios de intercambio de archivos en la nube. Esto proporciona protección multicapa para Office 365 y otras apps cloud para proteger el email y la compartición de archivos, así como para protegerse contra amenazas internas y externas de seguridad.

Deep Discovery Email Inspector ahora también incluye anti-BEC, URL-time-of-click, la opción de filtrado de spam y la mejor protección de amenazas en su clase con escaneo de archivos y URL usando sandboxes personalizados y extracción de contraseñas provenientes de archivos adjuntos cifrados. Otras soluciones de seguridad para el email on-premise recibirán actualizaciones de XGen™ en los próximos meses.

“Con demasiada frecuencia, la gente configura sus soluciones de seguridad al principio y nunca piensa en ellas de nuevo. No solo es imprudente, es peligroso. La seguridad básica incluida por los proveedores de servicios de correo electrónico no supone ningún esfuerzo para los atacantes a la hora de pasarla por alto”, apunta Kevin Simzer, vicepresidente ejecutivo de operaciones de Trend Micro. “Actualmente, más del 80% de ransomware puede ser bloqueado en el email, y es nuestra misión ver que el número que alcanza a medida que integramos XGen™ en nuestra suite de seguridad del correo electrónico”.

Los productos de seguridad para el email de Trend Micro son inteligentes y está optimizados y conectados para interceptar ataques de phishing, ransomware y BEC. Utilizan la combinación óptima de técnicas de amenazas intergeneracional incluyendo machine learning para detectar spam, malware y BEC, análisis sandbox, sistemas expertos y otras técnicas para proteger a usuarios y empresas. Las soluciones están optimizadas para entornos empresariales para minimizar la sobrecarga de administración y conectarse con otras capas de seguridad de Trend Micro para compartir inteligencia de amenazas y ofrecer visibilidad centralizada de las amenazas en toda la organización.

“Con la gran cantidad de amenazas a las que se enfrenta el sector sanitario, es imperativo que tengamos una solución de seguridad de correo electrónico que actúe como un muro para los ciberdelincuentes con el fin de proteger los datos de la empresa, los empleados y los pacientes”, explica Ty Smallwood, director de Infraestructura y Seguridad en Navicent Health. “Evaluamos continuamente nuestra solución de seguridad y, mediante este proceso, encontramos que la suite de seguridad de correo electrónico de Trend Micro con XGen™ integrada aporta exactamente el enfoque en capas que necesitamos para garantizar una protección completa”.

Para aquellos que asistan a Microsoft Ignite, visiten el stand #993 de Trend Micro para ver la nueva seguridad para el email para Microsoft 365, así como la solución de protección cloud híbrida para usuarios de Microsoft Azure.

 

0 52 views

Si preguntamos a cualquier persona qué es la Inteligencia Artificial, su cara, posiblemente, denote cierta confusión pero también afirme que es un concepto que conoce. Poco a poco se ha ido normalizando e integrando en nuestras conversaciones, pero, en muchas ocasiones, se desconoce realmente su significado y todo su alcance. Dentro de este campo, existen distintas y muy diversas ramas. Concretamente, hay una que destaca por su gran potencial y uso comunicativo, la Lingüística Computacional, también llamada, Procesamiento del Lenguaje Natural (PLN). Su objetivo no es otro que ayudar a las máquinas a entender y descifrar el lenguaje humano, con el fin de mejorar nuestra vida.

 Para comprenderlo mejor, primero hemos de entender que los ordenadores son perfectamente capaces de tratar los lenguajes formales (XML, SQL y PHP), pero uno de sus principales retos es entender el lenguaje natural o humano. ¿Por qué? Todos los idiomas poseen una sintaxis y una gramática concretas y cumplen con unos principios básicos de economía y optimización, pero también cuentan con una serie de irregularidades, ambigüedades y matices que, como humanos, entendemos, sin embargo, esta no es tarea fácil para las máquinas.

 Marcos teóricos lingüísticos como la Teoría Sentido-Texto (MTT) para la construcción de modelos de lenguas ha permitido que los ordenadores las procesen, y que empiecen a entender el significado inherente en ellas. Para ello, entran en juego diversas tecnologías de la ciencia computacional (como la Inteligencia Artificial, machine learning o la inferencia estadística) con la lingüística aplicada. Así pues, lingüística e informática se suman e integran en un enfoque mixto que sirve como punto de partida a la Lingüística Computacional. Los traductores de idiomas, la posibilidad de conocer las opiniones y sentimientos de las personas mediante la extracción y análisis de datos, los sistemas de diálogo o los ya archiconocidos chatbots, son ejemplos de sus aplicaciones prácticas.

De esta manera, las máquinas son capaces de “hablar” con nosotros, pero… ¿también pueden hacernos reír? A pesar de los continuos estudios, aun no existe ninguna máquina de hacer reír de forma consciente. Por eso, lingüistas, científicos y psicólogos se han propuesto la tarea de crear Humor Computacional, una rama de la Lingüística Computacional y de la Inteligencia Artificial.

Conseguir este objetivo es mucho más complicado de lo que a priori puede parecer pues la Inteligencia Artificial y los ordenadores encuentran patrones cuando hay gran cantidad de información disponible pero, con el humor, nunca hay suficiente información. Aunque la idea de crear algoritmos que construyan o entiendan chistes es factible, ya que la mayoría del humor es formulado, se requiere un buen procesador semántico y pragmático que permita que la máquina entienda 100% el significado, y es aquí cuando surgen los problemas. Al existir diferentes tipos, dependiendo de países, culturas, juegos de palabras…hay que acceder a muchos conocimientos para entenderlo y un ordenador, en este tema, se pierde.

La asistente particular Siri, o su compañera Alexa, de Amazon, ya han demostrado más de una vez su sentido del humor y muchos les hemos planteado preguntas absurdas esperando sus respuestas más cómicas. Por ejemplo, si preguntamos a Siri si existen los Reyes Magos, automáticamente Siri contesta: “Haré como que no te he oído, no quiero que te encuentres un montón de carbón en casa”. Lo mismo sucede si le preguntamos por Papá Noel. El asistente virtual de Apple también sabe usar la ironía. Por ejemplo, si le decimos que tiene razón, Siri contestará sarcásticamente:” ¿Te sorprende?”, y si le preguntamos si está de acuerdo con nosotros, también sabe complacernos diciendo que “siempre está de nuestra parte, tengamos razón o no”. Es cuestión de preguntar a los asistentes virtuales y ver que las respuestas obtenidas no son cognitivas, sino formuladas. Aunque de momento hemos dado el primer paso, aún queda mucho camino por recorrer.

Se trata, por tanto, de una rama con un futuro prometedor que puede marcar la diferencia en muchos ámbitos. Por ejemplo, para las empresas, puede ser clave para estrechar la relación con sus clientes o posibles clientes. Contar con un sistema que sea capaz de interactuar con los usuarios de forma natural e, incluso, empatizar con ellos siendo irónico o mostrando cierto sentido del humor cuando sea oportuno, puede suponer mucho más que una venta. Fidelizar al cliente en un mundo globalizado y saturado de información en el que abunda la oferta y la competencia, se ha convertido en algo totalmente determinante.

Julio Prada, Director General de Inbenta en España y EMEA

 

0 178 views
  • Este nuevo desarrollo tecnológico ha sido seleccionado como uno de
    los 10 candidatos al Premio Innovation Radar Initiative 2017, que
    promueve la Comisión Europea con el fin de impulsar innovaciones de
    toda Europa que presentan un alto potencial para su posterior
    aplicación en el mercado

El Centro Avanzado de Tecnologías Aeroespaciales (FADA-CATEC), ubicado en Sevilla, ha desarrollado una nueva tecnología pionera a nivel mundial que permite el uso de robots aéreos y pequeñas aeronaves no tripuladas, conocidas popularmente como “drones”, para el desarrollo de inspecciones industriales por contacto, consolidándose así como un líder tecnológico en aplicaciones de este tipo para su uso en diversos sectores.

Concretamente, CATEC ha diseñado un nuevo dron que es capaz de realizar inspecciones y trabajos que requieren contacto, por ejemplo, con sensores de ultrasonidos, lo que “supone un gran paso para el uso de este tipo de robots aéreos en diversas tareas, de forma que no sólo vean desde el aire sino también toquen y sientan”, explica Antidio Viguria, jefe de la División de Aviónica y Sistemas de CATEC.

CATEC, que ya creó el primer prototipo de dron del mundo que cuenta con capacidades avanzadas de manipulación aérea para, por ejemplo, el montaje de estructuras y piezas en lugares de difícil acceso, se ha centrado en este caso en desarrollar una tecnología que es capaz de mantener el contacto de una manera segura y fiable. El dron diseñado permite realizar movimientos muy precisos e incluye un dispositivo de contacto completamente nuevo que permite desacoplar y amortiguar las perturbaciones externas que pueda sufrir durante el trabajo que está realizando en el aire. Un aspecto que es crítico para mantener la estabilidad mientras el dron está realizando operaciones de contacto. La iniciativa forma parte del proyecto europeo AEROARMS, perteneciente al programa H2020 y que lidera la Universidad de Sevilla.

“Hoy en día los drones están creando grandes expectativas con respecto a su posible impacto en la sociedad y en la vida de las personas en los próximos 20 años. Sin embargo, la tecnología actual de este tipo de robots aéreos sólo permite aplicarla en tareas que requieren ver desde el aire, mientras que hay grandes oportunidades si también pudieran tocar de forma controlada. La tecnología de contacto aéreo desarrollada por CATEC es un paso importante en esta visión, ya que permite realizar inspecciones de contacto industriales (en fábricas y plantas, en viaductos, etc.) utilizando un dron para no sólo minimizar el tiempo y los recursos destinados a estas operaciones, sino también disminuir los riesgos humanos a la hora de trabajar en altura”, señala Aníbal Ollero, asesor Científico de CATEC, catedrático de la Universidad de Sevilla e investigador principal de AEROARMS. 

Este nuevo desarrollo tecnológico ha sido seleccionado como uno de los 10 candidatos al Premio Innovation Radar Initiative 2017, que promueve la Dirección General de Redes de Comunicación, Contenidos y Tecnología (DG CONNECT) de la Comisión Europea con el fin de impulsar innovaciones de toda Europa que presentan un alto potencial para su posterior aplicación en el mercado. En concreto, la innovación desarrollada por CATEC ha sido seleccionadas para competir por el premio en la categoría “Industrial & Enabling Tech”.

Para conceder los premios, la organización ha puesto en marcha un proceso de votación pública que ya está abierto y en el que se seleccionarán las cuatro mejores innovaciones por categoría. Estas cuatro innovaciones asistirán a la fase final en Budapest (Hungría), del 9 al 10 de noviembre, donde un jurado de expertos seleccionará a los ganadores, que recibirán el premio en la gala del evento “ICT Proposers Day”.

La tecnología de CATEC se ha centrado en resolver problemas industriales reales y han sido asesorados por empresas internacionales líderes en inspección industrial, con el fin de crear una tecnología con un nivel de madurez alto y que atraiga el interés de la industria. “El Innovation Radar Prize puede suponer una gran oportunidad para que podamos aumentar el conocimiento de esta tecnología y despertar el interés de la industria por explotarla”, añade el jefe de la División de Aviónica y Sistemas de CATEC.

El desarrollo de esta nueva tecnología, por tanto, sitúa a CATEC a la vanguardia europea e internacional en el campo de los drones y la robótica aérea, con el uso de sistemas o robots no tripulados para múltiples aplicaciones en el ámbito industrial.

Vídeo demostrativo de la nueva tecnología desarrollada:
https://www.youtube.com/watch?v=nQdMlfK8VjY 

0 154 views
  • Anuncia el primer sistema NVMe over InfiniBand para la gran empresa

NetApp presenta un potente sistema que bate nuevos récords en precio/rendimiento, además de un nuevo software para su cartera de análisis de Big Data, como la primera solución del mercado válida para NVMe y una solución de infraestructura convergente para Data Analytics®. Estas nuevas ofertas aportan un rendimiento ultrarrápido y los cimientos  para una gestión de datos analíticos rápida, segura, eficiente y preparada para el futuro.

Las empresas actuales necesitan impulsar y aprovechar la riqueza de los datos disponibles para ser eficaces, estratégicas y tácticas a la hora de planificar su futuro. Unos análisis que arrojen información significativa son el diferenciador clave a la hora de tomar decisiones más audaces y ganar ventaja competitiva. Las organizaciones necesitan soluciones de cloud híbrido que puedan proporcionar un rendimiento de aplicaciones máximo con disponibilidad de los datos sin interrupciones para diferenciar su negocio de la competencia y acelerar la comercialización.

Estos son el software y soluciones que se presentan hoy:

  • Sistema all-flash EF570 de NetApp – es el líder del mercado del almacenamiento en precio/rendimiento, como demuestran las pruebas de rendimiento SPC-1 TM y SPC-2 TM. La cuarta generación de cabinas all-flash diseñada específicamente para cargas de trabajo con un alto rendimiento, como el análisis de Big Data, computación técnica y videovigilancia, ofrece ahora hasta 21 GBps de ancho de banda, 1 millón de IOPS, latencia inferior a los 100 microsegundos y compatibilidad con NVMe over Infiniband de 100 GB para aumentar la respuesta de las aplicaciones y acelerar los análisis: y todo en un compacto paquete de 2U. El sistema admite 367 TB de capacidad flash bruta en un bloque básico de 2U escalable hasta 1,8 PB.
  • Sistema de flash híbrido E5700 de NetApp — acelera el rendimiento y aumenta la densidad con un sistema de flash híbrido perfectamente diseñado para las aplicaciones empresariales actuales. También admite NVMe over InfiniBand de 100 Gb.
  • SANtricity Cloud Connector – habilita las funcionalidades de Data Fabric mediante un backup y recuperación en el cloud desde sistemas E/EF-Series.
  • Software SANtricity de NetApp – la versión 11.4 de SANtricity incluye mejoras como control de acceso y registro de auditoria basado en roles, soporte para Active Directory, un gestor de claves externas, y se entrega con SANtricity System Manager incluido.
  • La solución de infraestructura convergente de NetApp para análisis de datos – aúna lo último en tecnología de almacenamiento, redes y servidores en una arquitectura previamente testada y validada que simplifica la puesta en marcha de entornos de análisis de datos.

«Las organizaciones que buscan transformar sus datos en resultados valiosos para el negocio a menudo se encuentran con infraestructuras ineficientes no diseñadas para cargas de trabajo de alto rendimiento»,  declara Ritu Jyoti, director de investigación de infraestructuras para Big Data y análisis, IDC. «Acusan la falta de velocidad necesaria para analizar los datos de la  tercera plataforma y proporcionar datos fundamentales para el negocio en tiempo real, y saben que lanzarse a costosas actualizaciones de su infraestructura no es la solución. Las empresas necesitan una solución que ofrezca la mejor relación de precio/rendimiento para solventar este reto del negocio».

«Sabemos que la tecnología cambia rápidamente y por ello estamos siempre a la cabeza de los avances en arquitectura de aplicaciones e infraestructura», explica Rob Berger, director de big data y análisis en Global Technology Resources, Inc. «Los sistemas EF570 y E5700 nos permiten ofrecer velocidad de obtención de información a nuestros clientes y ofrecen un enorme valor y apoyo a las cargas de trabajo críticas para la misión de sus empresas».

 «Los datos son el motor que impulsa los negocios modernos», nos explica Eric Stoltman, vicepresidente y director general de Hyperscale Storage Group de NetApp. «Las nuevas soluciones de NetApp aportan mayor rendimiento, eficiencia y flexibilidad a las empresas que buscan aprovechar los datos distribuidos, dinámicos y diversos».

La nueva cabina all-flash EF570 es un sistema de almacenamiento de gama media que ofrece el doble de rendimiento comparado con versiones anteriores. El sistema EF570 puede reducir el tiempo de procesamiento de vídeo hasta un 95 %, lo que significa reducir el análisis de los grupos de datos de semanas a horas y acelerar los tiempos de respuesta para transacciones financieras hasta cuatro veces comparado con otros sistemas.

La serie E5700 de NetApp es un sistema de flash híbrido diseñado con los algoritmos de caché adaptativo del sistema operativo SANtricity de NetApp para un extenso número de cargas de trabajo de aplicaciones. Con una necesidad de espacio en rack de tan solo 2U o 4U, la serie de cabinas híbridas E5700 combina unas IOPS extremas con tiempos de respuesta inferiores a los 100 microsegundos para aumentar la respuesta de las aplicaciones y acelerar los análisis. Los clientes también disfrutan de una experiencia transparente en backup y recuperación al cloud híbrido con integración en Data Fabric de NetApp®. Tanto la E5700 como la EF570 admiten varias interfaces de host de alta velocidad como Fibre Channel de 32 Gb, iSCSI de 25 Gb, InfiniBand de 100 Gb, SAS de 12 Gb y NVMe over InfiniBand de 100 Gb. Todo ello convierte a los sistemas EF570 y E5700 en una de las primeras cabinas 2U con soporte para NVMe.

Diseñadas para entornos de aplicaciones como backup y recuperación, computación técnica, videovigilancia y análisis de Big Data, las cabinas de almacenamiento E-Series y EF-Series de NetApp con el software SANtricity ofrecen rendimiento extremo, un valor sin igual y sencillez contrastada. SANtricity System Manager aporta a los clientes la flexibilidad de gestionar sus sistemas EF570 y E5700 desde cualquier parte y en cualquier momento, gracias a una sencilla interfaz basada en web incluida. Además, los clientes pueden simplificar la puesta en marcha y acceso a los datos con un almacenamiento seguro y de confianza que cuenta con más de un millón de instalaciones a lo largo de una historia de éxitos de más de 20 años.  SANtricity Cloud Connector es una solución de cloud híbrido que conecta directamente con un destino AWS S3 o a través de un sistema de almacenamiento StorageGRID o AltaVault de NetApp, lo que se traduce en un backup y recuperación eficientes en el cloud.

0 305 views
  • La transformación digital debe contribuir a reducir riesgos de ciberataques, mejorar movilidad y flexibilidad de los profesionales y adecuar organizaciones al reglamento GDPR de protección de datos de UE, según Toshiba

El 65% de los proyectos de digitalización del sector salud y sanitario europeo, basados en tecnologías como IoT, Big Data y cloud, no han conseguido mejorar los sistemas de seguridad TIC de las compañías y organizaciones, según apunta el informe ‘Thales Healthcare Data Threat’ de Thales eSecurity.

Este dato es especialmente significativo si tenemos en cuenta el aumento de ciberataques experimentado en este entorno. Así, el servicio de salud pública del Reino Unido (NHS) experimentó un crecimiento del 46% en el número de ciberataques, durante el último semestre de 2016, mientras que el informe ‘Cyber Security Index’ de IBM señala que más de 100 millones de registros sanitarios vieron comprometida su seguridad durante 2015.

Además, junto a estos problemas de seguridad, el sector tiene por delante otros desafíos, entre los que destaca el nuevo Reglamento Europeo de Protección de Datos (GDPR), que entrará en vigor en mayo de 2018, y que sancionará la pérdida o robo de datos clínicos con multas de hasta 20 millones de euros o un 4% de la facturación de la empresa.

En este sentido, Toshiba ha desarrollado una oferta de servicios y tecnología específicas para el sector de la salud con los que la compañía japonesa pretende dar respuesta a lo que entiende son los cuatro grandes retos a los que se enfrenta este sector en el aspecto tecnológico y en la transformación de su operativa al entorno digital: problemas de seguridad generados, crecimiento exponencial de los ciberataques, necesidad de mayor movilidad de los profesionales sanitarios y adecuación al GDPR.

Más seguridad con reducción de costes

Toshiba ha basado su solución para el sector salud en la tecnología Toshiba Mobile Zero Client (TMZC), que permite ofrecer portátiles estándar con todas sus funcionalidades sin disco duro ni sistema operativo, elevando así la seguridad de los datos e información crítica. Junto a esta plataforma tecnológica, la compañía ofrece servicios de consultoría, personalización e integración y un sistema cloud para la gestión del parque de dispositivos móviles, denominado Toshiba Business Portal.

TMZC está basada en portátiles estándar que no almacenan ningún dato, ni programa en el equipo y que permite trabajar y acceder a la información a través de una solución de escritorio virtual remoto (VDI), tras la identificación del usuario mediante password o diferentes soluciones biométricas (huella o reconocimiento facial). Con ello, se impide la implantación de malware o el robo de datos y, en caso de sustracción o pérdida del terminal, el departamento TI puede deshabilitar y dejar inoperativo el equipo.

Además, Toshiba es actualmente el único fabricante de portátiles que desarrolla y fabrica sus propias BIOS, por lo que se elimina la interferencia de terceros en una parte tan sensible del equipo. En la solución TMZC, el ID del sistema y la información de la conexión a la red se almacenan en dicho componente durante el proceso de producción, por lo que su nivel de protección es superior al de cualquier otro portátil del mercado.

Asimismo, la solución que permite a los profesionales una movilidad ilimitada también reduce los costes de gestión y mantenimiento de la infraestructura TI, ya que estos trabajos se realizan en un servidor central, así como los operativos y energéticos, al disminuir el número de puestos fijos de trabajo y de dispositivos necesarios para equipar al personal, algo muy útil en un sector que presta servicio por turnos 24×7, y en el que los presupuestos públicos se han limitado ostensiblemente.

Según Emilio Dumas, director general de Toshiba para España y Portugal, “a diferencia de las soluciones Thin Client estándar, los TMZC permiten a las empresas y profesionales de la salud aprovechar todas las ventajas de la movilidad, ser más eficientes y optimizar su servicio con la máxima seguridad y, todo ello, con un parque de ordenadores más pequeño y, por tanto, más barato de mantener y gestionar”.

 

FIN

0 138 views
  • La alianza amplía las capacidades de la plataforma CASB líder del mercado de Bitglass

Bitglass anuncia su asociación con Boldon James. Mediante este acuerdo, la solución Classifier de Boldon James se incorporará a la plataforma de agente de acceso seguro a la nube (CASB) de Bitglass para incrementar sus capacidades de protección de datos nativas.

 Boldon James Classifier proporciona a las organizaciones la capacidad de clasificar automáticamente los datos confidenciales como parte de su flujo de trabajo habitual. En combinación con las soluciones de prevención de pérdidas de datos (DLP) de Bitglass, las empresas pueden identificar rápidamente los datos confidenciales y protegerlos en tiempo real en todas las aplicaciones en la nube.

 “Los CASB han evolucionado para atender muchas necesidades distintas, pero la protección de los datos sigue estando en el núcleo de lo que hacemos cada vez que ampliamos la plataforma”, explica Rich Campagna, CEO de Bitglass. “Estamos muy satisfechos por esta asociación con Boldon James, el principal proveedor de soluciones de clasificación de datos, para ofrecer a los clientes una solución de protección de datos aún más completa”.

 Martin Sugden, CEO de Boldon James, señala: “Es esencial que las organizaciones identifiquen y protejan todos los tipos de datos confidenciales a lo largo de su ciclo de vida. Supone una gran satisfacción anunciar nuestra asociación con Bitglass, líder en soluciones de seguridad en la nube y protección de datos. Esta integración amplía nuestro ecosistema de socios tecnológicos de alto nivel para ofrecer a nuestros clientes la posibilidad de seleccionar las soluciones adecuadas para satisfacer sus necesidades cambiantes sin afectar a su comunidad de usuarios”.

 

0 236 views
  • Las nuevas analíticas de comportamiento de Forcepoint CASB ayudan a los equipos de seguridad de las empresas a reducir el tiempo de acción concentrándose en el impacto sobre el negocio de los usuarios con mayor riesgo.
  • Forcepoint Web Security y Forcepoint Email Security ofrecen nuevos controles de aplicaciones en cloud y un servicio avanzado de detección de malware que permite la adopción de servicios en la nube de manera rápida y segura.

Forcepoint ha consolidado su portfolio de seguridad en la nube para dotar a los equipos de nuevos controles orientados por el comportamiento que simplifican la protección de los empleados, de los datos críticos y de la propiedad intelectual. Las nuevas funciones disponibles en Forcepoint CASB, Forcepoint Web Security y Forcepoint Email Security garantizan que los clientes puedan seguir aumentando la seguridad de sus negocios en la nube.

Según Gartner, el tiempo medio para detectar una brecha de seguridad es de 99 días con un coste medio de 4 millones de dólares; sin embargo, las empresas pueden acortar el tiempo de exposición utilizando datos y análisis. Gartner espera que para el 2018 el 80% de las plataformas de protección de endpoints incluyan la monitorización de la actividad de los usuarios y las capacidades forenses -hasta al menos un 5% en 2013- y se estima que al menos un 25% de las brechas de seguridad descubiertas por las compañías se encuentren a través del análisis de comportamiento de usuarios.

“Acercarse a la seguridad a través de la focalización en el punto humano ayuda a las empresas a conocer mejor los indicadores del comportamiento normal en la red e identificar rápidamente las actividades y operaciones, como el shadow IT, que representan mayor riesgo”, ha asegurado Kris Lamb, vicepresidente y gerente general de Cloud Security. “A medida que las empresas y organismos gubernamentales cambian a modelos SaaS y de cloud computing, se requieren sistemas inteligentes que detecten de forma rápida anomalías, riesgos y faciliten una solución rápida para proteger a los usuarios y a los datos”, ha añadido Lamb.

Habilitando estrategias de seguridad en cloud

Forcepoint proporciona a día de hoy nuevas funciones de CASB que evalúan el riesgo que representa el compartir archivos y otras aplicaciones en la nube y que, además, protegen contra la pérdida de datos críticos e IP no almacenadas en la red de la empresa. Forcepoint CASB analiza el comportamiento del usuario y las características de la aplicación, como los datos, el dispositivo y la ubicación a la que se accede. Un nuevo y único panel de riesgo de usuario reporta el comportamiento de los empleados y, Forcepoint CASB el potencial impacto del negocio basado en los permisos de usuario dentro de una empresa. Los equipos de seguridad pueden tener acceso a información útil de manera más rápida con una comprensión completa del riesgo, adicionalmente cuando CASB se utiliza con detección avanzada de malware de Forcepoint, alimentado por Lastline, las empresas pueden estar seguras de que sus datos están totalmente protegidos de los malware que se presentan como usuarios.

Las amenazas a las que se enfrentan empresas y organismos gubernamentales hoy en día pueden verse frustradas a través del análisis de comportamiento que hace Forcepoint CASB. Por ejemplo, los bancos que pasan sus infraestructuras a la nube necesitan protección para los empleados que usen Microsoft Office 365, así como los que utilizan nubes públicas, como Amazon o Azure, para desarrollar aplicaciones personalizadas. En compañías médicas que dispongan de personal médico descargando archivos de pacientes provenientes de sus sistemas de registros de salud electrónicos en servicios cloud de almacenamiento personal, provocará que aumente la clasificación de riesgo de usuario y permita al equipo de seguridad reaccionar rápidamente para revocar el acceso en caso de intento de exportación de dichos datos.

Forcepoint ha mejorado sus ofertas de cloud en Forcepoint Web Security y Forcepoint Email Security, así como las ofertas on-premise con nuevas características y herramientas que incluyen:

  • Las mejoras de Forcepoint Web Security permiten un control más granular de las aplicaciones en cloud y capacidad de bloquear tráfico relativo a Shadow IT.
  • Forcepoint Web Security tiene nuevas herramientas de migración a cloud que ayudan a los clientes con despliegues locales a migrar cuando ellos deseen.
  • Advanced Malware Detection (AMD) con tecnología Lastline ya está disponible on-premise y en cloud en Forcepoint Web Security y Forcepoint Email Security. La integración con la tecnología sandbox de AMD permite la protección en tiempo real de los usuarios en cualquier lugar.

0 173 views
  • Feathercoin, Litecoin y Monero, amenazadas por los criminales, que utilizan los navegadores web para infectar a los usuarios

Desde hace ya algunos años, los cibercriminales están aprovechándose de una nueva fuente de ingresos para cometer delitos: el minado de criptomonedas. El método más usado es utilizar malware para llevar a cabo su cometido o instalar aplicaciones no deseadas en los dispositivos de sus víctimas. Ahora, los investigadores de ESET, la mayor empresa de seguridad informática con sede en la Unión Europea, han descubierto un nuevo método de minado realizado directamente en el navegador web de la víctima mediante código Javascript.

El hecho de que la mayor parte de los navegadores web cuenten con Javascript activado por defecto facilita enormemente la tarea de los delincuentes, que simplemente necesitan insertar el código de minado en páginas de mucho tráfico. “Es mucho más sencillo alcanzar a un gran número de víctimas infectando a páginas web que a dispositivos concretos. En el caso que analizamos, los delincuentes incluían los scripts en páginas muy visitadas por usuarios de Rusia, Ucrania, Bielorrusia, Moldavia y Kazajistán”, afirma Matthieu Faou, investigador de malware en ESET.

Para minar las criptomonedas –Feathercoin, Litecoin y Monero en esta ocasión-, los atacantes insertan el código Javascript malicioso en páginas de streaming de vídeo y en webs de juegos online, ya que los usuarios suelen pasar más tiempo en esos sitios y así se puede ejecutar el código durante un período más largo. “Este método de minado es menos efectivo porque tiende a ser hasta dos veces más lento que el minado mediante la instalación de algún tipo de software; sin embargo, la ventaja es que impacta a un mayor número de usuarios”, añade Faou.

En algunas legislaciones, el minado de criptomonedas utilizando los recursos de un usuario sin su consentimiento se considera un delito equivalente al hecho de acceder al dispositivo del usuario sin permiso; por lo tanto, los desarrolladores de este tipo de servicios deberían advertirlo de forma clara y previa, lo que no ocurre en este caso, ya que se siguen patrones más parecidos a la distribución de malvertising.

Para evitar este tipo de amenazas, ESET recomienda:

– Activar la detección de aplicaciones potencialmente peligrosas y no deseadas en la solución de seguridad que tengas instalada.

– Mantener el software de seguridad actualizado.

– Instalar bloqueadores de anuncios en los navegadores que se utilicen.

– Instalar bloqueadores de scripts, aunque en este caso hay que ser conscientes de que esto puede provocar que fallen algunas funcionalidades en ciertas webs lícitas.

0 94 views
  • Las aseguradoras solicitan 73 datos de media para cerrar un contrato de coche. Con Hocelot sólo hacen falta tres
  • Hocelot puede proveer toda la información para la contratación de un seguro del hogar conociendo únicamente la dirección física de la vivienda
  • La tasa de abandono web en el sector asegurador se sitúa en el 96% debido a la cantidad de datos que los clientes deben aportar al completar los formularios.

Las aseguradoras están haciendo frente, hoy más que nunca, a grandes retos que nunca antes habían tenido que asumir. La experiencia del usuario está en el centro de todas las estrategias. El objetivo, facilitar la vida al cliente al mismo tiempo que se optimizan los procesos de gestión de contratos. En este sentido, Hocelot simplifica la contratación de pólizas con un máximo de 3 datos para que el proceso sea más ágil tanto en cotizaciones como en contrataciones.

A la hora de contratar un seguro de automóvil, según Rastreator.com,  el 64% de los españoles contrata pólizas a través de Internet. Estos formularios constan, de media, de 73 datos: información del automóvil, datos sobre los conductores, información personal, hábitos de conducción… todo esto hace comprensible el hecho de que, según el último barómetro de e-commerce, la tasa de abandono web en el sector asegurador se sitúen en el 96%. Los formularios se configuran como el  principal motivo detrás de estas cifras, debido principalmente a la cantidad de datos que los clientes deben aportar. Sin embargo, Hocelot, una startup 100% de capital español especializada en la verificación de información de personas físicas en tiempo real, gracias a sus plataformas de Big Data es capaz de obtener toda esa información con tan solo 3 preguntas: matrícula, DNI y fecha de expedición del carnet.

“Los contratos de seguro han evolucionado de forma paralela a las necesidades de la sociedad. Hasta ahora ofrecían tranquilidad y una solución cuando se presentaban los problemas. Sin embargo, el reto ahora pasa por reducir los tiempos en la gestión de contratos, al mismo tiempo que ofrecen una inmejorable experiencia de cliente”, indica Antonio Camacho, CEO de Hocelot.

Contratar un seguro de hogar con tan solo un dato.

En el caso de los seguros de hogar, ocurre prácticamente lo mismo; m2 de la casa, año de construcción, localización, tipo de vivienda, valor estimado, tipo de material, datos personales… en total más de una veintena de preguntas. Gracias a su plataforma de analítica de datos, Hocelot es capaz de proveer toda esa información con tan solo conocer la dirección física de la vivienda.

Cuando un cliente de una compañía de seguros acepta y firma una propuesta de seguro o una propuesta de modificación, los datos recibidos se validan, se homogenizan, se comprueban con bases de datos de riesgos y finalmente se integran en el sistema core de la compañía de seguros para emitir las pólizas. “Este proceso, además de ser muy lento, provoca la pérdida de datos, y a la larga supone unos costes altísimos para la empresa, en términos de tiempo, personal y recursos”, comenta Camacho.

Para ello, Hocelot utiliza servicios como ID Chek & Fraud, una API que permite verificar la identidad de la persona en tiempo real. Además, herramientas como Data Enrichment le permiten enriquecer la información que ya poseen con datos y variables añadidos, recabados de fuentes públicas que las aseguradoras desconocían.

El enriquecimiento de datos, una opción todavía algo poco familiar para muchas empresas del sector asegurador, consiste en la implementación de nuevas variables de obtención de información para perfeccionar y optimizar los datos de los clientes.

“Una aseguradora debe estar atenta a absolutamente todas las novedades que afectan al entorno de su actividad, y hoy día, prácticamente todas estas novedades son tecnológicas. Ser la primera que las estudia puede marcar la diferencia”, concluye el CEO de Hocelot.

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies