Articulos

0 117 views

Con la misión de mejorar la visibilidad, el control y la seguridad del acceso a la red para todo tipo de empresas, Fontech ha lanzado la solución Enterprise Control. Diseñada para gestionar la seguridad de acceso a la red inalámbrica, esta solución de última generación ofrece a las empresas la capacidad de gestionar qué usuarios y dispositivos se conectan a sus redes en tiempo real. Enterprise Control permite crear grupos de usuarios con diferentes privilegios de acceso basados ​​en una amplia gama de factores y modificarlos de manera automática, flexible y desde una ubicación central.

La provisión de conectividad WiFi y la implementación de estrategias de movilidad como Bring Your Own Device (BYOD) en el lugar de trabajo están teniendo un impacto positivo en el éxito empresarial. Según una investigación de Cisco, el 69% de los responsables de la toma de decisiones de TI considera el BYOD como una práctica beneficiosa, especialmente si tenemos en cuenta que los empleados ahorran 37 minutos de media a la semana al usar sus propios dispositivos. Flexibilizando el acceso a la información en todo momento, los empleados pueden utilizar su tiempo de manera más productiva, lo que implica un ahorro de costes a nivel organizacional.

Pero a causa de esta proliferación de dispositivos móviles y su creciente uso, los riesgos de seguridad y privacidad han aumentado. La solución Enterprise Control de Fontech ha sido desarrollada para devolver el control a las empresas. Fontech ofrece una plataforma de gestión en la nube que incorpora una nueva capa de seguridad a la infraestructura de red corporativa, lo que permite a los clientes implementar y gestionar WPA2-Enterprise sin invertir en complejas infraestructuras on-premise.

La solución Enterprise Control de Fontech ofrece un portal intuitivo para los empleados que les permite configurar sus dispositivos para que accedan a las redes WPA2-Enterprise, garantizando un acceso WiFi fácil y seguro. La solución también incluye un portal de administración sencillo para que el administrador configure y gestione el servicio. El acceso a la red se controla con la aplicación de políticas a través del protocolo RADIUS (Remote Authentication Dial-In User Service), que incluyen aquellas enfocadas en el usuario y en el dispositivo, y supervisadas a través de herramientas de monitorización que se proporcionan a los administradores de red. La solución se puede integrar con múltiples servicios de directorio como LDAP, Active Directory, G-Suite, Office 365 así como de cualquier otro proveedor como JumpCloud, OneLogin y Auth0.

Además de controlar el acceso de los empleados, la solución ofrece un potente módulo de WiFi para invitados que facilita la gestión de los visitantes que se conectan a las redes inalámbricas corporativas. Este proceso se lleva a cabo mediante una invitación a través de WPA2-Enterprise o de un portal cautivo personalizable, por lo que compartir contraseñas en papel ya es algo del pasado.

Alex Puregger, CEO de Fon, ha comentado: “Las empresas están adoptando de forma masiva estrategias móviles y abriendo sus redes a nuevos usuarios y a sus dispositivos. Sin embargo, la gran mayoría de estas empresas carecen del presupuesto y la experiencia para ofrecer la seguridad necesaria que requiere esta actividad. Por tanto, necesitan provisión de seguridad de red de terceros, razón por la que hemos desarrollado la solución Enterprise Control. Cualquier empleado que tenga una cuenta de correo electrónico provista por la compañía ahora puede configurar fácilmente su dispositivo para un acceso seguro a la red”.

Enterprise Control de Fontech también es adecuada para proveedores de servicios interesados ​​en cubrir las necesidades de múltiples empresas desde una misma consola de gestión. La solución es multi-tenant, lo que permite una gestión simple y central de un número infinito de empresas, sin importar su estructura de red o proveedor.

0 180 views

La tecnología está presente durante cada vez más horas al día entre los más pequeños. Un estudio publicado por la Unión Europea muestra que los niños entre 2 y 12 años pasan el doble de tiempo delante de una pantalla que jugando en el exterior. El mismo estudio muestra que el 85% de las madres recurre a “las canguros digitales” para entretener a sus hijos. En cierto modo, les estamos enseñando a los más pequeños que tienen acceso a todo lo que puedan imaginar sin ninguna excepción.

Es decir, les enseñamos a los niños que pueden encontrar todo lo que quieran, pero no les decimos que, del mismo modo, otros también pueden encontrarles y saber todo lo que quieran sobre ellos.

En lo que respecta a la educación que los niños reciben en el colegio, pasa lo mismo. Cada vez hay más conexiones a Internet desde el colegio y todas las previsiones indican que el gasto global en tecnología seguirá aumentando por encima de los 17.000 millones de euros que se gastaron en 2015 (último dato disponible). Por ello, es de vital importancia que se dé una integración apropiada de la tecnología en los colegios. No sólo entre los niños, también entre padres y profesores.

Ingeniería social para colegios

Los ataques pueden venir desde cualquier lado. En los colegios en los que todas las tablets no salen nunca de las aulas, existe el riesgo de que un hacker llegue al servidor de la escuela y desde ahí consiga acceso a todos los dispositivos. Para conseguirlo, los cibercriminales se sirven de la “ingeniería social” para inyectar códigos maliciosos con los que hacer ransomware.

Es decir, los piratas pueden secuestrar los equipos de los niños y no desbloqueárselos hasta que accedan a hacer lo que ellos quieran. Aunque tampoco es necesario que les “apaguen” la tablet, en ocasiones solo necesitan extorsionar a un niño con hacer público que ha suspendido una asignatura. Puede ocurrir de todo: desde pedirles que roben dinero a sus padres hasta exigirles fotos suyas o de su entorno.

“Lo ideal sería que al menos una vez al año, todos formasen parte de algún tipo de dinámica en la que tengan que enfrentarse a un ciberataque.”

Todas las personas que forman parte del entorno educativo, ya sean padres, niños y profesores, deben recibir formación continuada sobre los riesgos que hay en Internet. Pero no hablamos de tutoriales ni de circulares que se envían en el colegio. Lo ideal sería que al menos una vez al año, todos formasen parte de algún tipo de dinámica en la que tengan que enfrentarse a un ciberataque”, propone Hervé Lambert, Retail Global Consumer Operations manager de Panda Security.

El riesgo del BYOD

Pero el riesgo es aún mayor en las escuelas en las que se practica el Bring Your Own Device(BYOD. Del inglés, “Trae tu propio dispositivo”). Ya que, al perder control de los equipos, el colegio no puede ofrecer toda la seguridad para cada uno de ellos.

Por esta razón, es imperativo que las escuelas implementen medidas de seguridad para proteger a los niños de los riesgos que hay en Internet. Los directores de los colegios y los responsables de las tecnologías que hay en ellos no deben olvidar la importancia del uso de redes de comunicación seguras dentro de las instituciones.

Llegar a los padres a través de los hijos

La pedofilia o el cyberbullying, tan habituales en los medios de comunicación, son conocidos por todo el mundo. Pero hay otros riesgos que no afectan únicamente a los más pequeños. Sin ir más lejos, los niños suelen navegar desde los equipos de sus padres, con lo que dejan un rastro de que tienen hijos de cierta edad. Si un ciberdelincuente quiere extorsionar a una persona, le resultaría muy fácil hacerlo si conoce los hábitos de sus hijos.

Tenemos que concienciarnos también que es imprescindible y necesario poner medidas de seguridad cuando nuestros hijos navegan en internet. Si en el coche les ponemos un cinturón, cuando van en bici un casco, cuando patinan unas rodilleras…

¿por qué los dejamos tan expuestos en Internet con la cantidad de peligros que hay?

0 118 views

Año nuevo, vida nueva. Eso parece indicar, al menos, las previsiones para 2018 al respecto del papel que tendrán las tecnologías digitales en las empresas del futuro. Las cifras que nos anticipan desde IDC Research España así lo indican, el gasto tecnológico en empresas en España alcanzará los 41.600 M€ en 2018. La globalización y lo digital han alcanzado ya a buena parte de los actores empresariales actuales, pero este año se presenta lleno de nuevas oportunidades y también de nuevos retos. Citando a la empresa Gartner, investigación de tecnologías, un 59% de las organizaciones todavía están acumulando información para construir su estrategia con respecto a la Inteligencia Artificial.

Una transición tecnológica que comienza con el consumidor y que acabará en procesos y tomas de decisiones más productivas e inteligentes para las compañías. Los medios vaticinan el 2018 como el año que el a-commerce (Automated commerce) substituirá al e-commerce, reformulando así las expectativas y las relaciones de los clientes con las marcas y proveedores.

Primeramente, hay que destacar la base de la que ya está siendo la transformación digital de nuestras empresas: el empoderamiento de usuarios y consumidores. La extensión de Internet a los más profundos rincones de nuestra vida cotidiana permite que la comunicación consumidor-empresa sea más fluida que nunca, acercándose al cliente y a sus intereses o necesidades como nunca antes.

Las últimas versiones de los dispositivos y softwares protagonistas de lo que algunos califican ya como la Cuarta Revolución Industrial se nutren de esa comunicación con el cliente para sustentar complejos sistemas de recopilación de información. Estamos hablando del ya conocido concepto del Big Data, basado en la administración y tratamiento de cantidades ingentes de datos procedentes de todo tipo de fuentes, tanto de la comunicación con los clientes como de los distintas etapas de los procesos productivos que integran las empresas.

De esta manera, las compañías consolidan una base de datos que el software actual permite entender y gestionar, en aras de alcanzar un control total de lo que sucede en todas las dimensiones del grupo, tanto internas como externas. Asimismo, dicho software almacena ese conjunto enorme de información no ya en costosas infraestructuras, sino en servicios en la Nube o Cloud que permiten además tener acceso desde cualquier lugar y en cualquier momento a las distintas bases de datos.

Ahora bien, ¿cuál es el motivo detrás de querer recabar tanta y tan compleja información? Ciertamente, el éxito de los dispositivos y softwares digitales no depende únicamente de su capacidad de recoger innumerables cantidades de datos, sino de su capacidad de hacer de ellos información que los trabajadores pueden utilizar para mejorar la actividad de la empresa: desde detalles de las fases productivas hasta de los propios clientes y los mercados, pasando por el mantenimiento y la toma de decisiones en torno a los negocios de la compañía. Pero, sin duda, una de las posibilidades más atractivas que nos ofrecen este tipo de tecnologías es la de ser capaces de predecir con un riesgo bajo el transcurso de las finanzas, el desarrollo de los mercados o las potenciales ventajas o inconvenientes de una decisión empresarial determinada; todo ello, de nuevo, partiendo de toda esa información que las distintas aplicaciones hacen visible y, sobre todo, comprensible. Nos encontramos ante una evolución natural del software de gestión, según las palabras del David Cearley, VP en Gartner, los usuarios de ERP exigirán como valor añadido análisis avanzado y la aplicación de Inteligencia Artificial a los proveedores de software, aplicaciones y servicios.

Estos son los principales retos a los que se enfrentarán las empresas en este nuevo año, pero también las principales oportunidades. Actualmente, disponemos de cientos de herramientas y recursos tecnológicos que permiten conocer en profundidad la realidad de nuestra empresa e implementarlos en la actividad empresarial puede ser crucial para resolver problemas, ser competitivos y alcanzar los niveles deseados tanto de eficiencia como de sostenibilidad. Todo proceso de transformación lleva consigo un proceso de adaptación y serán aquellas empresas que sean capaces de ver en todos estos avances, potenciales aliados para sus negocios y entiendan la importancia integrarlo de forma intrínseca en sus estrategias comerciales, las que triunfen. Es el año del cambio, el año de dar paso.

Julio Trevejo

Director General de Altim

0 174 views

Alhambra-Eidos ha organizadoun desayuno tecnológico para hablar sobre la gestión de la movilidad con AirWatch by VMWare, líder global en infraestructura Cloud y tecnología Digital Workspace.

Según un estudio de Forrester Research, Inc, en 2022 se llegará a los 3.800 millones de smartphones. A este incremento en el volumen y en la variedad de dispositivos debemos añadir la expectativa de que los empleados puedan mantener su productividad en cualquier lugar y en cualquier momento.

Por este motivo Alhambra-Eidos, en colaboración con VMWare, ha organizado este desayuno tecnológico, con el objetivo de mostrar el estado actual de la movilidad en las empresas y reflexionar sobre la importancia de gestionar y proteger los dispositivos móviles adecuadamente.

El encuentro ha tenido lugar en el Realcafé Bernabéu, donde los asistentes pudieron conocer las ventajas de contar con una plataforma de gestión de movilidad, de la mano del fabricante líder en la gestión de la movilidad empresarial (EMM).

“En medio de la proliferación de dispositivos, plataformas, datos, aplicaciones y contenidos, convertir la movilidad en un facilitador para cada negocio es imprescindible”, comenta José Luis Martín, Area Manager de Infraestructura y Servicios Cloud de Alhambra-Eidos. “Cada vez son más las organizaciones que cuentan en sus plantillas con empleados que se desplazan con frecuencia, que realizan teletrabajo y que llegan a utilizar de igual manera dispositivos móviles y el propio pc. Y es en este punto en el que los departamentos IT de dichas organizaciones precisan de herramientas como Airwatch de VMWare que gestionen y securicen estos dispositivos dentro de su infraestructura corporativa”.

El evento finalizó con una demo práctica sobre el funcionamiento de Airwatch en donde se mostraron sus capacidades y funcionalidades para gestionar los dispositivos corporativos, así como las ventajas que aporta a las organizaciones que apuestan por esta importante solución de movilidad corporativa.

0 232 views
  • Vector ITC, proveedor de servicios tecnológicos y digitales, desvela las tendencias más destacas en ciberseguridad para este 2018
  • Malware para dispositivos móviles, Internet de las Cosas y Ransomware, entre las principales amenazas

A medida que avanza el desarrollo de la tecnología, la ciberseguridad ha pasado a convertirse en uno de los campos de mayor relevancia para todas las empresas a escala mundial. Poseer las herramientas necesarias para prevenir y protegerse frente a ataques informáticos externos que comprometan la seguridad de la información es ahora un pilar fundamental. En este sentido Vector ITC Group, proveedor de servicios tecnológicos y digitales, informa acerca de cuáles serán las tendencias más destacas en ciberseguridad para este 2018.

En términos de protección de datos, 2018 viene marcada por la llegada del Reglamento General de Protección de Datos (RGPD), algo que va a suponer un cambio radical para las empresas de cualquier sector”, asegura Iván Lastra, responsable de ciberseguridad de Vector ITC Group. “Asimismo, las empresas también deben estar a la vanguardia en el ámbito de la protección de datos siendo pioneras en cuanto a medidas de seguridad frente a vulnerabilidades surgidas a raíz de ataques informáticos”, añade.

La mejor defensa es un buen ataque

El mejor ataque no debe entenderse literalmente, sino que la fase ofensiva de las empresas debe consistir en adelantarse y prever cuales son los potenciales ataques que pueden sufrir. En este sentido, Vector ITC Group destaca las principales amenazas de este año:

  • Malware para dispositivos móviles: cada año aumenta el número de usuarios móviles a nivel global, por lo que es un nicho de ataque en busca de información privada. Sin embargo, se prevé que durante 2018 surjan nuevos ataques que buscan infectar aplicaciones que ofrecen servicios de taxi, transporte compartido o sistemas de pago, obteniendo así acceso a la información de pago de cada cliente.

  • Internet de las cosas: hoy en día, todo esté conectado a internet, ofreciendo innumerables ventajas. Sin embargo, el otro lado de la moneda alerta de que precisamente esta interconectividad multidispositivo implica también que, a través de redes WiFi, un ataque puede afectar a un mayor número de dispositivos, generando un fallo crítico.

  • Ransomware: 2017 ha sido el año del ransomware, en 2018 posiblemente seguirá siendo un ataque potencial, sobre todo para empresas. Algunos de los más conocidos, como WannaCry o Petya, comprometían la confidencialidad de los archivos almacenados por las empresas. Además, los ataques son cada vez más avanzados y potentes.

Por otra parte, la “fase de ataque” en la que las empresas prevén cuáles pueden ser las potenciales amenazas a las que enfrentarse les lleva a mejorar su “fase defensiva”, estableciendo más y mejores medidas de seguridad, entre las que Vector destaca:

  • Seguridad “confianza cero”: con este enfoque, las empresas tendrán una mentalidad de “no confiamos en nadie”. Esto implica que las medidas de seguridad se ajustarán a las preferencias del usuario, aunque esto supone que se implementarán medidas de autenticación más estrictas para verificar la identidad de los usuarios a través de distintos niveles de credenciales.

  • Los “cazadores de robots”: en 2018 veremos cómo las empresas implementan estos sistemas. Los cazadores de robots son buscadores de amenazas automatizados que toman decisiones en nombre de las personas. Esta medida de seguridad aprende de los descubrimientos que realiza y, a continuación, toman las medidas necesarias como, por ejemplo, aislar un paquete o dispositivo comprometido.

  • Ciberreserva: este año se verá el avance que lleva la ciberreserva. Esta nueva medida de seguridad consiste en formar un grupo de Hackers que ayuden al ejército a detener y responder los ciberataques procedentes del exterior.

El avance de la tecnología hace que cada vez los ataques a los que tenemos que hacer frente sean más difíciles de predecir, por lo que es de vital importancia trabajar para mejorar las medidas de seguridad, pero también para incorporar algunas nuevas que complementen a las ya existentes”, asegura Iván Lastra, responsable de ciberseguridad de Vector ITC Group

0 144 views
  • La nueva solución combina la sencillez, agilidad y rentabilidad de una oferta de nube pública con la seguridad y el rendimiento de un entorno de backup on-premise

Commvault ha anunciado que Commvault Data Platform ha sido seleccionada por Hewlett Packard Enterprise (HPE) para impulsar su nueva solución HPE GreenLake Backup. El software de Commvault, que está pre-integrado en los servidores y tecnología de almacenamiento y networking de HPE, proporcionará a los usuarios una protección de datos y fiabilidad de gama alta que cubrirá el ciclo de vida completo de un entorno de backup. La solución ya está disponible a través del servicio de TI flexible de HPE basado en consumo.

Mediante el soporte a HPE GreenLake Backup, Commvault simplifica la experiencia de copia de seguridad de los clientes, al proporcionar el hardware, software y servicios requeridos para satisfacer las nuevas necesidades en protección de datos y cumplimiento normativo, en un entorno con cada vez menos recursos y mayor volumen de datos. HPE GreenLake Backup es un desarrollo on-premise pero con una política de costes similar a la de la nube.

El anuncio de hoy reúne a dos líderes, Commvault y HPE, para el beneficio de sus clientes mutuos, con un servicio de backup end-to-end, desplegado y ofrecido en la privacidad de su centro de datos propio”, comenta N.Robert Hammer, presidente y CEO de Commvault. “Con esta alianza tecnológica estratégica, nos sentimos orgullosos de ampliar nuestra presencia en el mercado empresarial con HPE con una nueva oferta de servicios que permite al personal de TI enfocarse en iniciativas más trascendentales, mientras que disminuyen los gastos operativos y los riesgos relacionados con la seguridad, la continuidad de negocio y el cumplimiento normativo”.

Estamos entusiasmados de asociarnos con Commvault para ofrecer una solución pay as you go de backup completa, que elimina las complejidades inherentes a la planificación de capacidad y la carga de aprovisionar copias de seguridad y administrar el crecimiento de datos. En su lugar ofrecemos un backup bien ejecutado, que es lo que realmente preocupa a nuestros clientes”, afirma Ana Pinczuk, SVP y GM de HPE Pointnext. “Con la tecnología de medición y los servicios de gestión de HPE para ejecutar las necesidades de almacenamiento de nuestros clientes en HPE StoreOnce o HPE 3PAR Storage, las organizaciones pueden obtener capacidad de backup de forma instantánea, dentro del control y seguridad de su propio centro de datos, implementada con anticipación y lista para ser activada cuando sea necesario”.

0 77 views

• Nuevas capacidades aceleran el crecimiento de Avaya en soluciones en la nube

 • La Inteligencia Artificial (AI) de Spoken y su propiedad intelectual refuerza la transición de Avaya hacia Big Data, Machine Learning e Inteligencia Artificial

Avaya Holdings Corp. anunció hoy que ha firmado un acuerdo definitivo para adquirir Spoken Communications (“Spoken”), un innovador líder en soluciones de Contact Center como un Servicio (CCaaS) para clientes empresariales y un proveedor de aplicaciones transformativas de administración de la experiencia del cliente en tiempo real, basadas en Inteligencia Artificial conversacional. La transacción, que incluye más de 170 patentes y solicitudes de patente, se financiará con dinero en efectivo. Este es un paso más de una asociación de codesarrollo formada por Avaya y Spoken en 2017 con el fin de  proporcionar soluciones CCaaS a los clientes de tercerización de procesos comerciales de Avaya.

“Con esta adquisición, la gran base de clientes de centros de contacto de Avaya alrededor del mundo tendrá una ruta de migración clara hacia la nube”, dijo Jim Chirico, presidente y CEO de Avaya. “Los clientes pueden conservar toda la funcionalidad de su tecnología existente basada en premisas y migrar esa funcionalidad sin problemas para lograr todos los beneficios de la nube”.

La arquitectura multiusuario nativa de Spoken se integra a la perfección con las tecnologías Avaya Aura y Elite. Como resultado de ello, también proporciona una arquitectura robusta para las ofertas de Comunicaciones Unificadas como Servicio de Avaya.

Asimismo, los clientes tendrán acceso a las aplicaciones y servicios de software de calidad especializada de Spoken, así como a sus soluciones de automatización de centros de contacto IntelligentWire. IntelligentWire utiliza la inteligencia artificial y las tecnologías de aprendizaje profundo en conversaciones de voz en vivo para reducir el trabajo posterior a la llamada, generar respuestas más inteligentes y obtener una visión más profunda del sentimiento y la experiencia del cliente.

“Esta transacción es un paso crítico para posicionar a nuestros clientes, socios y nuevos negocios en la nube y así aumentar su éxito”, dijo Mercer Rowe, vicepresidente senior y gerente general de Cloud para Avaya. “Ahora nos estamos moviendo a la velocidad de la nube, aprovechando el impulso de Avaya para ofrecer a nuestros clientes más opciones y flexibilidad en la forma en la que adquieren y consumen nuestras soluciones, con la misma experiencia destacada ya sea en las instalaciones del cliente, en la nube pública o privada, o en un modelo híbrido”.

Una vez completada la transacción, Rowe liderará los equipos combinados de Spoken y Avaya Cloud para fomentar el crecimiento innovador y la diferenciación de la nube en el mercado.

Mohamad Afshar, presidente y CEO de Spoken, dijo: “Este es un momento emocionante para unirse a la familia Avaya. Nuestra asociación exitosa ha demostrado que trabajando juntos, Avaya y Spoken, podemos ofrecer una cartera de CCaaS nativa de la nube para los clientes de Avaya, desde empresas pequeñas y medianas hasta empresas globales; un camino sin interrupciones hacia un centro de contacto moderno basado en la nube. Además, Avaya comparte nuestra visión sobre cómo las comunicaciones, la Nube y la Inteligencia Artificial se unirán para transformar la experiencia del cliente y generar nuevas eficiencias para las empresas de todo el mundo. Esperamos continuar juntos con esta visión y convertirnos en el proveedor de Centros de Contacto en la Nube número uno en el mundo. Quiero agradecer a todo el equipo de Spoken por las contribuciones sobresalientes que han hecho para que todo esto suceda”.

Se espera que la transacción se cierre en el segundo trimestre del año fiscal 2018, sujeto a las condiciones de cierre habituales.

0 142 views
  • Sophos Intercept X utiliza Advanced Deep Learning para detectar ciberamenazas y conseguir el más alto ratio de detección y la menor tasa de falsos positivos en el mercado de seguridad next-gen

Sophos ha anunciado hoy el lanzamiento de Intercept X con detección de malware impulsado por Deep Learning basado en redes neuronales. Este nuevo sistema combina la mitigación de técnicas anti-hacking con el bloqueo avanzado de aplicaciones y mejora la protección contra el ransomware. De esta manera, la última actualización de la protección next-gen endpoint provee de un nivel de detección y defensa nunca visto.

El Deep Learning es la última evolución del Machine Learning y ofrece un modelo de detección escalable de forma masiva capaz de aprender del panorama de amenazas actual. Con capacidad para procesar cientos de millones de muestras, el Deep Learning puede hacer predicciones más precisas a un ritmo más rápido con muchos menos falsos positivos en comparación con el Maching Learning tradicional.

“Los modelos tradicionales de Machine Learning dependen de expertos en análisis de amenazas para seleccionar los atributos con los que preparar el modelo, agregando un elemento humano subjetivo. También se vuelven más complejos a medida que se agregan más datos, y estos modelos que llegan a ocupar varios gigabytes son engorrosos y lentos. Además, también pueden tener altas tasas de falsos positivos que reducen la productividad de TI a medida que los administradores intentan determinar qué es un malware y qué un software legítimo“, explica Tony Palmer, senior validation analyst en Enterprise Strategy Group (ESG.), consultora especializada en TI. “En cambio, Intercept X y su modelo Deep Learning de redes neuronales está diseñado para aprender de la experiencia, creando correlaciones entre el comportamiento observado y el malware. Esta vinculación tiene como resultado una alta tasa de precisión tanto para el malware existente como el de día cero, y una menor tasa de falsos positivos. El análisis de ESG Lab revela que este modelo de red neuronal se escala fácilmente, y cuantos más datos tiene, más inteligente se vuelve. Esto permite una detección eficaz sin penalización administrativa o de rendimiento del sistema”.

Esta nueva versión de Sophos Intercept X también incluye mejoras en la protección anti-ransomware, prevención de exploit y mitigación de técnicas anti-hacking, como la protección contra robo de credenciales. Con la mejora de los sistemas antimalware, los ataques se han centrado cada vez más en robar credenciales para acceder a los sistemas y redes como un usuario legítimo, e Intercept X detecta y evita este tipo de comportamientos. Implementado a través de la plataforma de gestión basada en la nube Sophos Central, Intercept X puede instalarse junto con el software de seguridad endpoint de cualquier proveedor, aumentando de inmediato la protección. Utilizado junto con Sophos XG Firewall, Intercept X introduce la seguridad sincronizada, para una protección única y mejorada.

“La protección predictiva es el futuro de la seguridad TI. Sophos ha dado un gran paso adelante al llevar el Deep Learning basado en redes neuronales a la industria, liderando la protección de anti-exploit y anti-ransomware con Intercept X”, dice Dan Schiappa, senior vice president and general manager of products en Sophos. “Ser capaz de estar protegido contra el próximo ataque desconocido en lugar de estar esperando a que llegue, cambiará la forma en que las empresas protegen a sus usuarios y activos. Intercept X puede proporcionar la protección next-gen más avanzada a cualquier empresa, independientemente de su estrategia “.

Según el informe ESG Lab Validation, todas las empresas deberían asumir que siempre estarán en el punto de mira de un ciberataque. En esta investigación de ESG se preguntó cuáles eran las principales razones por las que las operaciones y análisis de ciberseguridad son más difíciles hoy en día, y más de una cuarta parte de los encuestado identificaron como la principal la dificultad el hecho de mantenerse al día cuando se viven constantes y rápidos cambios en el panorama de ciberamenazas. (Cybersecurity Analytics and Operations in Transition, Julio, 2017)

Desde septiembre de 2016, fecha de lanzamiento de la primera versión de Intercept X, decenas de miles de empresas en todo el mundo han podido comprobar su efectividad. Los clientes y los partners que han tenido el privilegio de usar el Early Access Program de esta última versión de Intercept X han comentado sus características:

“Intercept X ha tenido mucho éxito entre nuestros clientes”, dice Mark Brandon, senior vice president of business operations en Networking Technologies and Support Inc., partner de Sophos. “En los últimos años, el Ransomware ha sido el mayor quebradero de cabeza para todos y hemos estado intentando detener este tipo de ataques con nuestra protección tradicional endpoint. La capacidad de instalar Intercept X junto con el software de seguridad de cualquier proveedor ha significado que podamos ayudar de inmediato a las empresas que acuden a nosotros. Intercept X es simple y altamente efectivo, y nos ha ayudado a hacer crecer nuestro negocio como partner de confianza para nuestros clientes. El hecho de haber añadido Deep Learning y otras mejoras, demuestra que Sophos está liderando este mercado para ofrecer tecnología innovadora y así mantenerse por delante de las ciberamenazas”.

“Sophos continúa impulsando la innovación en seguridad TI”, explica James Miller, managing director en Chess CyberSecurity, partner de Sophos. “Creemos en la visión de seguridad sincronizada y muchos de nuestros clientes han apreciado la capacidad de detectar y responder automáticamente ante incidentes de seguridad sin la intervención del administrador de TI. Intercept X lleva esa respuesta a un nuevo nivel y permite a Sophos llegar a todos aquellos que utilizan un antivirus de otro proveedor y necesitan protección inmediata contra amenazas de día cero”.

“Los falsos positivos consumen tanto tiempo como las amenazas reales”, señala Denney Fifield, director of technology services en Strong & Hanni PC, cliente de Sophos. “Cuando tienes recursos de TI limitados, quieres centrarte en que la empresa esté operando de manera eficiente y que el personal de TI te apoye sin perder tiempo en falso positivos. No hemos encontrado en el mercado ningún producto que pueda presumir de los altos niveles de detección y bajos niveles de falsos positivos que ofrece Intercept X, algo que es posible gracias al Deep Learning. Tenemos la intención de implementar esto en todo nuestro entorno “.

Alex Bradshaw, IT technician en Kimbolton School, cliente de Sophos, comenta “nosotros fuimos víctimas de un ataque de ransomware que nos costó 48 horas de inactividad y pérdidas de productividad mientras nos recuperábamos. Fue estresante y traumático para nuestros profesores y estudiantes. Después de eso, implementamos Sophos Intercept X, que tardó cinco minutos en instalarse, no hemos sido afectados por un ataque de ransomware desde entonces “.

Gus Garcia, security and information officer, Diocese of Brooklyn, cliente de Sophos, comenta: “Intercept X es la mejor protección contra el ransomware y otras amenazas de Internet. Nuestros usuarios ahora son productivos, y ya no tengo que enviar a mis técnicos para que limpien cada sistema cuando algo malo sucede. Siempre estoy recomendando a Sophos porque es fácil de usar, administrar, instalar y hace su trabajo”.

Intercept X incluye estas nuevas características:

  • Detección de malware con Deep Learning.

El modelo Deep Learning detecta malware conocidos y desconocidos, así como aplicaciones potencialmente no deseadas (PUAs) antes de que se ejecuten sin depender de las firmas.

Ocupa menos de 20Mb y no necesita de constantes actualizaciones.

  • Mitigación de técnicas de adversario activo

Protección contra el robo de credenciales: previene del robo de contraseñas almacenados en memoria, registro y almacenamiento persistente, que son aprovechados por aplicaciones como Mimikatz.

Utilización de code cave: detecta la presencia del código añadido en aplicaciones conocidas, técnica utilizada para ganar persistencia y evitar detecciones de antivirus.

Protección APC: detecta el uso de llamadas a ejecución de procesos asíncronos ( Asynchronous Procedure Calls – APC) que se suelen utilizar como parte de la técnica de inyección del código AtomBombing y, más recientemente, utilizadas como método de propagación del gusano WannaCry y el limpiador NotPetya a través de EternalBlue y DoublePulsar. Los ciberdelincuentes abusan de estas APC para conseguir otro proceso para ejecutar su código.

  • Nuevas y mejores técnicas de prevención de exploits

 Migración maliciosa de procesos. Detecta la infección DLL remota utilizada por los ciberdelincuentes para moverse entre los procesos que se ejecutan en el sistema.

 Escalada de privilegios. Evita que un proceso de bajo privilegio escale su nivel de privilegios, una táctica usada para obtener acceso al sistema.

  • Application Lockdown mejorado

Browser behavior lockdown. Intercept X previene las llamadas a PowerShell desde los navegadores, como técnica de control de comportamiento.

HTA application lockdown. Las aplicaciones HTML cargadas por el navegador tendrán las mitigaciones de bloqueo aplicadas como si fueran un navegador.

0 69 views
  • Las nuevas appliances ofrecen a las empresas una verdadera gestión de la seguridad todo en uno

Check Point® Software Technologies Ltd. ha presentado tres nuevas appliances Smart-1 de gestión de la seguridad. Este anuncio ha seguido al de Check Point Infinity Total Protection, un nuevo modelo de seguridad único para prevenir amenazas y ataques Gen V. Las appliances Smart-1 permiten administrar de forma centralizada las políticas y analizar los registros y amenazas. Así, facilita el seguimiento y el control de la seguridad en toda la empresa en tiempo real. De esta manera, Check Point ofrece a las compañías una protección de quinta generación.

En la actualidad, todos los sectores empresariales sufren ciberataques Gen V, lanzados a gran escala y muy rápidos, que se mueven a través de redes móviles, cloud y on-premise. Estas amenazas son muy sofisticadas, y burlan fácilmente las defensas convencionales basadas en la detección estática que se utilizan en la mayoría de las organizaciones. Los nuevos Smart-1 ofrecen una capacidad de almacenamiento de gestión de hasta 48 TB, velocidades de hasta 100.000 registros por segundo y un aumento del rendimiento hasta 8 veces mayor que en los modelos anteriores. Esto permite gestionar la seguridad de entornos móviles, de red y cloud de una forma revolucionaria, necesaria para una protección Gen V eficaz.

Las tres nuevas appliances, Smart-1 525, Smart-1 5050 y Smart-1 5150, proporcionan a los equipos de TI una gestión de la seguridad integral y de consola única, así como la capacidad de correlacionar, almacenar y analizar enormes cantidades de datos e históricos de miles de dispositivos en la red. Esto agiliza y acelera los procesos de gestión de la seguridad, y fortalece las políticas de las organizaciones en respuesta al panorama actual de ciberataques Gen V.

La familia de appliances Smart-1 ofrece a los clientes una solución de gestión de la seguridad ágil que proporciona una visibilidad total de su situación respecto a la protección”, afirma Gabi Reish, vicepresidente de gestión y marketing de producto de Check Point. “Así, las empresas pueden estar completamente protegidas contra las ciberamenazas Gen V, con un rendimiento incomparable, todo desde un único dispositivo”. Los distintos modelos Smart-1 forman parte de la arquitectura Check Point Infinity, que combina la prevención de amenazas en tiempo real, la inteligencia compartida y la seguridad más avanzada en redes, cloud y móviles.

Estos nuevos appliances se anunciaron en CPX 360 Barcelona, el evento anual más importante dedicado a la ciberseguridad de Check Point para clientes y partners. CPX 360 aborda los retos más importantes de la actualidad y ayuda a las empresas de todos los tamaños a desarrollar estrategias para estar un paso por delante de las nuevas y emergentes amenazas y ciberdelincuentes sofisticados.

 

0 178 views

Los sistemas de detección del laboratorio anti-malware de Panda SecurityPandaLabs, han detectado un nuevo ataque masivo dirigido principalmente a teléfonos móviles, y que se está haciendo viral en WhatsApp, en el que unos piratas informáticos han suplantado la identidad corporativa de Spotify para robar  los datos de acceso a la cuenta.

Por medio de un mensaje de WhatsApp en el que aparece el mensaje “Spotify está donando un año de cuenta premium gratis, corre que todavía da tiempo” , seguido por un enlace a una web cuya URL es muy parecida a la de Spotify, los piratas informáticos dirigen a sus víctimas a una web en la que, tras una serie de preguntas, acaban pidiendo que se inicie sesión en la plataforma de música en streaming.

Sin embargo, el enlace no dirige a los usuarios a la web de Spotify, sino a una página falsa.  La mayor amenaza de este ataque no es que los hackers roben los datos de acceso para escuchar música de forma gratuita. “El verdadero riesgo de este ataque es que estos cibercriminales venderán todas estas cuentas en el mercado negro”, advierte Luis Corrons, Director Técnico de PandaLabs.

Ciberataque exclusivo para móviles

Lo más novedoso de este ciberataque es que está especialmente diseñado para móviles, pues si el enlace se abre desde un ordenador, ya sea Mac o Windows, el navegador siempre pide al usuario que descargue una extensión llamada ‘DarkWhats’. El nombre ‘dark’ (oscuro en inglés) de esta aplicación hará dudar a la mayoría de personas que reciban este ataque de phishing en un ordenador, pero en los teléfonos móviles el navegador no necesita esta extensión. De ahí que el engaño sea aún más creíble desde un smartphone.

Por lo general, todos estos datos tienen mucho valor entre los hackers que compran estas bases de datos porque la mayoría de usuarios reutiliza sus contraseñas en otras plataformas como las redes sociales o el correo electrónico.

Cómo identificar el ataque:

Parte del engaño reside en el contador con el número de cuentas gratuitas que quedan disponibles. En el mismo momento en el que el usuario llega a la web, ve como cada vez hay menos posibilidades de obtener el supuesto regalo.

A ello hay que añadir el breve y sencillo cuestionario que hay que contestar. Es habitual que grandes compañías hagan estudios de mercado en los que hacen preguntas a sus usuarios a cambio de obsequios. Por esta razón, el engaño es aún más creíble, asegura Luis Corrons, Director Técnico de PandaLabs.

Asimismo, hay que prestar atención a la URL a la que dirige este mensaje. En lugar de llevar a los usuarios a la web de Spotify  (https://www.spotify.com/es/), este timo digital envía a https://spotify-us.com/es/? . La diferencia es tan pequeña que, incluso fijándose en la dirección de la web, es posible confundirse si no se le presta mucha atención.

Por otra parte, la web a la que llegan las víctimas del engaño tiene algunos fallos gramaticales y utiliza un tono en sus mensajes poco acordes con la forma en la que Spotify se dirige a sus usuarios habitualmente.

“Lo más seguro es que los hackers que hayan desarrollado esta web lo hayan hecho en multitud de idiomas para atacar al mayor número de personas posible.

En concreto, esta página web  llama de ‘usted’ a sus usuarios, algo poco habitual en esta plataforma que utiliza un código de comunicación más informal para conversar con sus usuarios. Respecto a los errores gramaticales, se puede observar que se repiten palabras y que algunos tiempos verbales no están bien utilizados. “Lo más seguro es que los hackers que hayan desarrollado esta web lo hayan hecho en multitud de idiomas para atacar al mayor número de personas posible. Para ello, habrán utilizado herramientas de traducción automática, que en muchas ocasiones cometen ciertas incorrecciones difíciles de localizar para alguien que no sea nativo en un idioma”, apostilla Luis Corrons.

Por último, los hackers han colocado un ‘widget’ de Facebook con comentarios de personas para que la página de phishing sea todavía más creíble. “Al ver las opiniones de otros usuarios en una web tendemos a confiar inmediatamente en su credibilidad”, añade Corrons. Sin embargo, la inmensa mayoría de estos perfiles no existen en la red social de Mark Zuckerberg, lo que hace intuir que todas esas personas ni siquiera existen.

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies