Articulos

0 147 views

Algunas de las habituales reglas de oro que usamos para generar nuestras contraseñas están ahora en entredicho. Fueron creadas en 2003 por el Instituto de Tecnología y Estándares norteamericano (NIST) pero su creador, el investigador Bill Burr, desmintió recientemente su verdadera utilidad.

Hasta ahora, las passwords han sido fuente de frustraciones. Para particulares concienciados del papel que juegan cuando hablamos de ciberseguridad, pero sobre todo para muchas empresas que obligan a sus empleados a cambiarlas con regularidad y crear nuevas claves en función de patrones complejos. Así, si nos ceñimos al estándar, una contraseña debe alcanzar una determinada longitud, combinar caracteres alfanuméricos, símbolos, mayúsculas y minúsculas. El objetivo final de este patrón era evitar que la gente usara contraseñas fácilmente predecibles para los cibercriminales. Estas reglas bienintencionadas han dado lugar también a contraseñas como «[email protected]$$w0rd» que, a las pocas semanas son reemplazadas por «[email protected]$$w0rd2», después por «[email protected]$$w0rd3» y así sucesivamente. Si bien cumplen con todos los requisitos, desde el punto de vista de un atacante, sin embargo, son muy fáciles de romper usando un software especializado. Las últimas recomendaciones del NIST para la creación de claves robustas apuestan por frases largas que se puedan memorizar. Tratan de hacer de las contraseñas imposibles de memorizar una cosa del pasado.

¿Qué hacemos entonces?

Aquellos que están acostumbrados y se sienten cómodos con las «tradicionales» contraseñas complejas pueden mantener sus patrones de creación de passwords sin necesidad de modificar sus hábitos al respecto, pero ya no será necesario cambiarlas regularmente si no hay motivo evidente para ello.

Para todos los demás, las opciones se multiplican. «Si lo desea, puede usar frases completas, incluyendo espacios en blanco y caracteres especiales. Pero aunque las tradicionales reglas estén en entredicho, la contraseña debe seguir siendo difícil de adivinar y, si apostamos por una frase, es conveniente que sea larga. La longitud sigue siendo uno de los factores que definen la fortaleza de una contraseña y dicha longitud no debe ser nunca inferior a ocho caracteres. Sin embargo, la mejor garantía es apostar por el doble factor», afirma Tim Berghoff, experto en ciberseguridad de G DATA.

Los cumpleaños, las desafortunadamente célebres «123456», «password», «abcdef»  o «qwertyuiop» siguen siendo una mala opción como contraseña. La regla de no volver a usar la misma clave para múltiples propósitos (por ejemplo, correo electrónico, plataformas sociales, tiendas online…) sigue en vigor. En consecuencia, cada servicio debe tener su propia contraseña y, si es posible, activar un segundo método de autenticación. Ante la avalancha de servicios que exigen una contraseña, un administrador de contraseñas sigue siendo una herramienta muy útil.

G DATA: Cuatro recomendaciones a llevar a cabo cuando hablamos de contraseñas

  • Frase con sentido o combinación aleatoria, pero que sea suficientemente larga
  • Usa la autenticación de doble factor siempre que sea posible
  • Usa una contraseña por servicio
  • Usa un administrador de contraseñas, se encarga de elaborar contraseñas robustas, con la extensión deseada, y recordarlas cuando es necesario.

 

0 260 views
  • Cuando la aplicación se ejecuta por primera vez recopila información del dispositivo –credenciales, listas de contactos, registros de llamadas y ubicación– la codifica y la envía a un servidor remoto

El equipo de amenazas móviles de Check Point® Software Technologies Ltd. (NASDAQ: CHKP)ha descubierto recientemente una app antivirus para móviles gratuita que recopila datos de los usuarios sin su consentimiento. La aplicación, denominada DU Antivirus Security, se encontraba disponible en Google Play, la tienda oficial de Google, y se ha descargado entre 10 y 50 millones de veces.

Según la investigación de Check Point, cuando la aplicación se ejecuta por primera vez recopila información del dispositivo –credenciales de identificación, listas de contactos, registros de llamadas y ubicación– la codifica y la envía a un servidor remoto. Posteriormente, otra aplicación ofrecida por el grupo DU, llamada “Caller ID & Call Block – DU Caller”, que proporciona a los usuarios información sobre llamadas entrantes, utiliza estos datos.

Mientras que los usuarios instalaban DU Antivirus Security para proteger sus teléfonos, la app hacía todo lo contrario, robando sus datos y utilizándolos con fines comerciales: La información sobre sus llamadas personales, con quién habla y durante cuánto tiempo se registró y se vendió.

Check Point informó de las prácticas ilegales de DU a Google el 21 de agosto, y la aplicación se eliminó de Google Play el día 24. La versión 3.1.5 de DU Antivirus Security es la más reciente que incluye código malicioso, pero las versiones anteriores aún pueden incluirlo. Una nueva actualización del antivirus que no incluye el código dañino se lanzó el 28 de agosto.

Además, los investigadores de Check Point detectaron el mismo código en otras 30 aplicaciones, 12 de las cuales se encontraban en Google Play, que las eliminó. Estas apps probablemente implementaron el código como una biblioteca externa y transmitieron los datos robados al mismo servidor remoto utilizado por DU Caller. En total, el malware afectó a entre 24 y 89 millones de usuarios, según datos de Google.

Los usuarios que instalaron DU Antivirus Security o cualquiera de las otras aplicaciones deben verificar que poseen la versión más reciente que no incluye este código.

Dado que los antivirus tienen una razón legítima para solicitar permisos inusualmente extensos, son la coartada perfecta para los ciberdelincuentes que buscan abusar de los usuarios. En algunos casos, este tipo de apps para móviles se utilizan incluso como señuelo para la entrega de malware. Los usuarios deben ser conscientes de las soluciones sospechosas y utilizar solo la protección de proveedores acreditados que han demostrado ser capaces de proteger los dispositivos y los datos almacenados en ellos.

 

0 359 views
  • La empresa S2 Grupo ha desarrollado durante dos años un proceso de investigación sobre ciberataques a infraestructuras críticas e instalaciones industriales para crear sistemas efectivos de ciberprotección que eviten las consecuencias devastadoras que un ataque podría producir en estos entornos y en la sociedad.
  • En 2015 la compañía puso en marcha un Honeypot para atraer los ataques de los ciberdelincuentes y estudiar su comportamiento. En sólo dos años recibió más de 5.500 ataques, lo que pone de manifiesto que son objetivo directo para los ciberatacantes.
  • Entre las principales conclusiones del informe destaca que actualmente cualquier sistema de control industrial está expuesto a los mismos ciberriesgos que un ordenador, hay que evitar utilizar servidores web para configurar dispositivos industriales y que la formación en ciberseguridad del equipo humano es esencial para minimizar los riesgos.

S2 Grupo ha presentado el I Informe del proyecto de investigación iHoney. Éste forma parte de la línea de I+D+i de la compañía y ha sido financiado por el Ministerio de Industria, Energía y Turismo, dentro del plan de investigación científica, desarrollo e innovación tecnológica 2013-2016. El objetivo de este estudio ha sido indagar en las claves para la ciberseguridad de la industria 4.0 y evitar ciberataques que pongan en jaque su funcionamiento.

En este encuentro han participado José Rosell, socio-director de S2 Grupo, y Óscar Navarro, responsable de ciberseguridad industrial de S2 Grupo. Éstos han explicado que la supervivencia de las sociedades modernas depende en gran medida de la continuidad de sus infraestructuras, especialmente de las consideradas críticas (transportes, comunicaciones, energía, abastecimiento de agua, etc.). Como su correcto funcionamiento va estrechamente ligado a la integridad de los sistemas que las controlan y éstos cada vez están más expuestos a posibles ciberataques por su integración con las TIC (a la mayoría se puede acceder de forma remota y están conectados a la red), es fundamental desarrollar sistemas de ciberprotección adecuados que eviten que puedan ser atacados por ciberdelincuentes y así evitar devastadoras consecuencias como las sufridas con el conocido Wannacry.

Actualmente ya hablamos de la industria 4.0, las instalaciones industriales están conectadas a la red. De ahí que los sistemas que la controlan puedan ser hackeados por ciberdelincuentes, como sucede con un ordenador. Esto impulsó que desde S2 Grupo pusiéramos poner en marcha este proyecto de investigación con el objetivo de conocer cómo funcionan los atacantes, qué objetivos persiguen y desarrollar herramientas eficaces para la ciberprotección de la industria”, ha declarado José Rosell.

Para desarrollar este proyecto, en 2015 el equipo de expertos de la compañía puso en marcha un Honeypot, una maqueta de una infraestructura considerada “crítica” y conectada a Internet de la misma manera que lo hace cualquier otra industria y que a ojos de cualquier hacker es una infraestructura crítica más que atacar. En sólo dos años recibió más de 5.500 ataques de diversa intensidad, lo que pone de manifiesto cómo son objetivo directo de los ciberdelincuentes.

Este Honeypot fue creado como fuente para extraer información sobre el tipo de ataques que pueden esperarse en una infraestructura industrial y, en consecuencia, poder diseñar herramientas específicas y eficaces para la ciberprotección de los sistemas de control industrial en la actualidad”, ha explicado Óscar Navarro.

Conclusiones del I Informe del proyecto de investigación iHoney: claves de la ciberseguridad industrial en la actualidad

Desde su desarrollo en 2015, el Honeypot creado por S2 Grupo recibió más de 5.500 ataques de diferente intensidad. Si éstos hubieran sido dirigidos a una infraestructura crítica real (transportes, comunicaciones, energía, abastecimiento de agua, etc.) podrían haber causado consecuencias realmente dañinas para la sociedad.

Entre las principales conclusiones y claves para la ciberseguridad industrial extraídas del I Informe del proyecto de investigación iHoney de S2 Grupo destacan las siguientes:

  1. La mayor parte de los ataques provienen de herramientas automatizadas.- Hoy en día cualquier sistema de control industrial está expuesto a los mismos tipos de ciberataque que podría sufrir cualquier sistema conectado a Internet, como un ordenador (ramsonware, etc.).
  2. Origen de los ciberataques.- casi la mitad de los ciberataques recibidos provienen de EEUU, Holanda, Reino Unido y Rumanía (13%, 11%, 10% y 10% de los ataques, respectivamente).
  3. Nuevo panorama de ciberseguridad.- Debido al aumento de la exposición de los sistemas de control industrial a las amenazas que tradicionalmente han afectado a las TI, llegará un punto en que no tenga sentido diferenciar entre amenazas propias de un entorno u otro, dado que serán comunes. S2 Grupo ha concluido que es necesario desarrollar nuevas líneas de trabajo para hacer frente al nuevo panorama. Para ello, la compañía está trabajando en iniciativas de desarrollo de soluciones para la industria 4.0 para las que ha puesto en marcha dos proyectos de I+D+i.
  4. Cuidado con los servidores web para configurar dispositivos industriales.- Para los ciberdelincuentes que realizan ataques de amplia difusión por Internet son muy atractivos los servicios web que ofrecen en la red las compañías debido a que pueden verse afectados por una gran variedad de vulnerabilidades y, además, hay un extenso conocimiento en explotación de aplicaciones web por parte de los atacantes. Esto es un factor  fundamental a tener en cuenta debido a la tendencia actual de los fabricantes de dispositivos industriales a incluir servidores web para configurar los dispositivos, ya que pondrían en un elevado riesgo a las compañías.
  5. Fundamental: formación y concienciación.- El equipo humano se ha convertido hoy en un factor clave de la ciberseguridad. Por un lado, son un factor de riesgo y, por otro, se sitúan en la primera línea de defensa. En el informe se concluye que se ha comprobado que al prescindir del factor humano se reciben ataques, pero las consecuencias se minimizan al no activarse gran parte del malware, que suele necesitar de la intervención de un usuario desprevenido para iniciar su actividad. Por este motivo, a la hora de diseñar estrategias de ciberseguridad es imprescindible la formación y la concienciación como una pieza clave de estrategia de protección de una infraestructura crítica. Los miembros de una organización deben verse como un elemento activo de la seguridad de la misma.

0 164 views

Las empresas de hoy en día se enfrentan a todo tipo de retos a la hora de gestionar y de proteger sus datos. Desde brechas de seguridad a ataques de ransomware, pasando por desastres naturales como los que hemos presenciado en las últimas semanas, que han dejado inutilizadas las sedes de muchas organizaciones. Por tanto, es más necesario que nunca planificar estos posibles escenarios y desarrollar planes de recuperación ante desastres que sean capaces de minimizar los daños.

Commvault ofrece una serie de pasos para que las empresas puedan poner en marcha un plan de DR con garantías:

Primer paso: reconsiderar la capacidad de recuperación ante desastres de la empresa y lo que pone en riesgo. No solo se trata de pérdidas económicas, sino pérdida de prestigio y de confianza de los clientes. Si la capacidad de recuperación de la empresa no es la que necesita, es necesario cambiar el plan de DR. Para conocer la capacidad real de recuperación, la compañía debe responder a preguntas como: ¿cuánto tiempo tardaría en recuperar la información? ¿Cuál sería el punto de recuperación? ¿Cuánto costaría recuperar los datos?

Segundo paso: ¿qué datos necesito recuperar? En un entorno convencional no sólo es necesario recuperar datos y aplicaciones, sino también cargas de trabajo las máquinas virtuales, aplicaciones, etc, con el fin de que el negocio pueda continuar desarrollándose sin problemas.

Tercer paso: ¿dónde están los datos? Hoy en día, lo más habitual es que, dentro de una misma organización, los datos estén distribuidos entre instalaciones on-premise, una o varias nubes, los puestos de trabajo, dispositivos móviles. Lo ideal es que el plan de DR que se ponga en marcha contemple los datos distribuidos en los distintos escenarios.

Cuarto paso: aprovechar la nube en la recuperación ante desastres. Las tecnologías en la nube, ofrecen nuevas posibilidades y ventajas a la hora de recuperar los datos, como reducción de costes, menor logística, mayor velocidad a la hora de recuperar los datos, mejores niveles de continuidad de servicio, etc.

Quinto paso: automatizar la recuperación ante desastres. En la actualidad es necesario contar con una estrategia integral para que la recuperación ante desastres no suponga esfuerzos, riesgos o gastos. Hay que estar preparado para cuando se produce un problema, ya sea un desastre natural o un ataque de ransomware. Para ello es necesario simplificar los procesos automatizándolos y orquestándolos, de forma que, cuando lleguen los problemas, el plan de DR pueda ponerse en marcha sin resquicios.

“A la hora de establecer un plan de recuperación ante desastres es necesario desarrollar un plan exhaustivo que todos los empleados puedan seguir. También es importante contar con un partner que puedan ayudarte a poner el plan en marcha y que puedan aconsejarte durante una crisis”, comenta Iván Abad, Technical Services Manager Iberia de Commvault. “En el caso de Commvault, ofrecemos una solución completa de DR, sobre infraestructura neutra, que aporta la máxima flexibilidad. Ofrecemos backup de VMs, aplicaciones, datos y puestos de trabajo con máxima eficiencia y políticas automatizadas, de forma que recuperamos los datos rápidamente, para que nuestros clientes puedan estar tranquilos. De hecho, Gartner nos ha situado líderes su Cuadrante Mágico para backup y recuperación durante siete años seguidos”.

0 103 views
  •  El 80 por ciento de los encuestados esperaba un ahorro de costos de la nube
  • El 59 por ciento realizó un análisis formal del potencial retorno de la inversión (ROI) antes de comenzar una migración de la nube 
  • El 82 por ciento de los que hicieron un análisis de ROI lograron los ahorros esperados 
  • El 57 por ciento de los que omitieron un análisis de ROI cumplieron los objetivos de ahorro

LATAM.-Las organizaciones que realizaron un análisis completo del retorno de inversión (ROI, por sus siglas en inglés) antes de embarcarse en sus migraciones a la nube, fueron 44 por ciento más exitosas en realizar sus expectativas de ahorro de costos que aquellas que no lo hicieron, de acuerdo a un sondeo global de Unisys Corporation (NYSE: UIS).

Ochenta por ciento de los encuestados, de la encuesta realizada entre 400 ejecutivos de TI y de negocios de ocho países, indicaron que habían esperado ahorros de costos de adoptar la nube como un canal para acceder a los recursos de TI y de negocios. 59 por ciento de los encuestados dicen que realizaron un análisis de ROI formal antes de embarcarse en sus migraciones de nube

El 82 por ciento de los encuestados cuyas organizaciones realizaron análisis formales de ROI por adelantado indicaron haberse dado cuenta de los ahorros de costos que esperaban. En contraste, el 57 por ciento de los que migran sin el beneficio de un análisis de ROI señalaron que se dieron cuenta de sus expectativas de ahorros de costos – una diferencia de 44 por ciento entre los dos grupos.

La encuesta también indicó que contratar a un tercero experto para ayudar en la transformación de la nube aumenta la probabilidad de lograr los objetivos deseados. 68 por ciento de los encuestados mencionaron que contrataron a un tercero para la migración o manejo de la nube. 72 por ciento del grupo mencionado, usaron el socio tercero para la estrategia y planificación de la nube, y el 79 por ciento de ese grupo dijeron que la asociarse con un experto externo permitió a su organización lograr ahorros los costos esperados.

“Nuestra investigación demuestra claramente que en la transformación de la nube, el viejo adagio es cierto: Fracasar en planificar es como planificar el fracaso”, dijo Fabio Abatepaulo, director de servicios de consultoría para Enterprise Services de Unisys para Latinoamérica“La migración ofrece una plétora de opciones de nube – privadas, públicas, híbridas, comunitarias y otras combinaciones. Sin embargo, esas opciones pueden crear complejidades imprevistas que fácilmente pueden descarrilar las expectativas. Aquellas organizaciones que planifican su migración de nube cuidadosamente, aprovechando la experiencia de los socios establecidos donde tiene sentido estratégico, son las que están mejor posicionadas para lograr el éxito operativo, financiero y competitivo de la transformación en la nube”.

Cambios de alojamiento de carga de trabajo, acuerdo sobre beneficios, preocupaciones de seguridad persistentes

Los encuestados indicaron que sus organizaciones están migrando rápidamente de los tradicionales centros de datos locales a varios tipos de nubes, y proyectan cómo esperan que la carga de trabajo de computación en cada tipo de recurso evolucione en los próximos dos años. Indicaron que el uso de centros de datos locales tradicionales disminuirá del 43 por ciento actual a 29 por ciento en 2019, mientras que el uso de nube privada aumentará de 20 por ciento actual a 28 por ciento en dos años. Durante el mismo período, el uso de la nube pública subirá de 18 por ciento a 21 por ciento, la nube híbrida de 11 por ciento a 13 por ciento y el uso de la nube comunitaria (una nube privada compartida por varias organizaciones con una misión común), se mantendrá estable en un 9 por ciento.

Los encuestados muestran un amplio acuerdo sobre los beneficios que las empresas esperan de la nube. Al menos el 94 por ciento mencionó mejoras en la recuperación de los desastres / continuidad del negocio, agilidad y flexibilidad, almacenamiento más eficiente, reducción de los costos de capital y estandarización de TI como algo al menos algo importante. Mejorar la agilidad (la capacidad de desplegar los recursos de TI ágilmente en respuesta a las rápidas condiciones cambiantes del negocio y el factor más estrechamente alineado para obtener ventaja competitiva) es el mejor conductor en general, con el 78 por ciento de los encuestados diciendo que es crítico o muy importante.

Si bien los encuestados aprecian claramente los beneficios tangibles de la nube, también son francos en reconocer sus desafíos. Muchos reportaron que se han encontrado obstáculos inesperados, con el 60 por ciento diciendo que esos impedimentos frenaron sus migraciones en la nube y 17 dijeron que los obstáculos hicieron que sus migraciones se detuvieran.

Un 42 por ciento de los encuestados se preocupan por la seguridad (desde la gestión de la identidad y el acceso a la micro-segmentación de datos) y el cumplimiento como las causas más comunes y los resultados potenciales de la desaceleración de la migración en la nube. Quizás no coincidentemente, el 42 por ciento de los encuestados en una de las encuestas de Unisys de 2016 citó la seguridad como su mayor desafío en la gestión de la nube.

Los servicios de migración de Unisys hacen la diferencia

Basado en una amplia experiencia en el diseño de transformaciones en la nube y en la gestión de algunas de las infraestructuras de TI más grandes del mundo, el probado proceso de evaluación rápida de Unisys ayuda a los clientes a iniciar y acelerar proyectos de migración. En un compromiso de cuatro a seis semanas, un equipo de consultores expertos de Unisys ejecuta un proceso de cuatro fases, incluyendo el descubrimiento de los problemas de TI y de negocios que la nube se pueden abordar mejor; análisis de la brecha del entorno actual; desarrollo de estrategia, caso de negocios, análisis de ROI y plan arquitectónico para la migración; y plan de ejecución con hoja de ruta y calendario alineados con las necesidades del negocio.

Una reciente evaluación de ROI de Unisys demostró con precisión que un cliente podría ahorrar un 20 por ciento en costos de TI moviendo operaciones de una nube privada a una pública asegurada por el galardonado paquete de software de seguridad Unisys Stealth®. Al aprovechar los recursos internos existentes y los conjuntos de conocimientos especializados, junto con la experiencia de Unisys y la experiencia en seguridad, los clientes pueden controlar los costos de implementación y emerger con el entorno de nube seguro que necesitan para avanzar en su negocio.

 

0 84 views
  • La alianza de seguridad móvil de VMware conecta soluciones de hardware tradicional en seguridad de punto final, seguridad de aplicaciones, seguridad en la nube, seguridad de red, autenticación y análisis
  • El ecosistema integrado de proveedores de seguridad de confianza crece con seis nuevos miembros que se unen a la alianza de seguridad móvil

VMware ha anunciado en el VMworld 2017 Europe la expansión de su Alianza de Seguridad Móvil (MSA, Mobile Security Alliance), un amplio ecosistema de proveedores de seguridad, profundamente integrado con VMware Workspace ONE™, plataforma de espacio de trabajo digital que proporciona un acercamiento conectado y comprensivo para asegurar todos los aspectos del espacio de trabajo digital. Workspace ONE proporciona interfaces de programación de aplicaciones (API) diseñadas específicamente para que el ecosistema de seguridad se integre con la plataforma. Con soluciones de seguridad de partners MSA y Workspace ONE, los clientes se benefician de una moderna plataforma de seguridad que protege contra amenazas específicas a dispositivos, usuarios, aplicaciones y datos; tanto en la nube como en las instalaciones.

VMware estableció la MSA para superar las brechas existentes entre las herramientas de seguridad legacy existentes y proporcionar una plataforma para asegurar todos los terminales móviles de la empresa. En el inicio de 2015, la MSA constaba de 10 socios de seguridad de confianza en cuatro categorías, incluyendo el punto final, aplicaciones, cloud y seguridad de red. A medida que aumenta el número de ataques de seguridad, aumenta la amplitud del ecosistema MSA. La adición de Bay Dynamics, CipherCloud, Entrust Datacard Corporation, Gurucul, Intercede y Kaymera a la alianza aumenta el número total de socios hasta 23 a través de seis categorías, incluyendo dos nuevas: autenticación y análisis.

“Los vectores de ataques de seguridad están creciendo a medida que aumenta el número de plataformas de puntos finales, las aplicaciones y los tipos de usuarios”, explicó Sumit Dhawan, vicepresidente senior y director general de computación de usuario final de VMware. “Las organizaciones deben adoptar un nuevo enfoque basado, en primer lugar, en una infraestructura intrínsecamente segura, y en segundo lugar que incluya un ecosistema profundamente integrado para unir los núcleos de seguridad existentes, proporcionando visibilidad a todos los usuarios, aplicaciones y dispositivos. La MSA ofrece a los clientes una forma de gestionar y ganar visibilidad en varias de sus soluciones de seguridad desde una única plataforma: VMware Workspace ONE. “

Workspace ONE es la plataforma principal para una arquitectura de seguridad moderna con elementos de seguridad de aplicaciones y dispositivos incorporados de forma nativa. La solución combina tecnologías avanzadas de seguridad de terceros para que los clientes puedan beneficiarse de:

-Ampliar interoperabilidad de ecosistemas: Mediante el uso de Workspace ONE, las organizaciones pueden utilizar una única solución para implementar la administración de dispositivos y otros agentes de seguridad y perfiles de red de terceros. Esto permite a los clientes elegir los partners de seguridad que satisfagan las necesidades únicas de su organización y asegurar las plataformas de punto final en toda la empresa. Además, los datos fiables y conocimientos compartidos de socios de MSA, integrados en Workspace ONE, pueden ayudar a los clientes a dar el siguiente paso en la detección y corrección de amenazas de seguridad.

-Construir sobre inversiones de seguridad existentes: Los clientes no necesitan “extraer y reemplazar” sus soluciones de seguridad para implementar el Workspace ONE. Workspace ONE puede unificar el ecosistema de seguridad de un cliente reuniendo las soluciones de los socios de MSA en una estrategia de seguridad integral.
-Corregir las lagunas de seguridad de los datos: A medida que los clientes se preparan para nuevos requisitos, como el General Data Protection Regulation (GDPR), tendrán que abordar las lagunas de seguridad de datos. Workspace ONE, con integraciones de partners MSA, cuenta con capacidades de seguridad y protección de datos que proporcionan la creación de políticas, aplican verificación de identidad y administración y permiten la eliminación de datos de dispositivos o usuarios finales.

Los clientes pueden aprovecharse de inmediato de la integración entre Workspace ONE y las soluciones de los nuevos partners MSA. Workspace ONE, combinado con Intercede o Entrust Datacard, permite a los clientes gubernamentales alejarse de las tarjetas inteligentes físicas hacia dispositivos móviles para tener una autenticación y un acceso seguro a datos y aplicaciones críticas. Gurucul y Bay Dynamics ayuda a los clientes a tomar mejores decisiones de acceso a las aplicaciones basadas en puntuaciones de riesgo entregadas a través de Workspace ONE. La integración con Kaymera permite a los clientes aprovechar las avanzadas capacidades de detección de amenazas móviles con la aplicación de políticas y reparación posterior a través de Workspace ONE. Por último, los clientes de CipherCloud y Workspace ONE pueden obtener una nueva visibilidad a través de sus servicios cloud, permitiendo un sofisticado control de acceso e implementación de políticas.

0 254 views
  • Bashware, aprovecha una nueva característica de Windows 10 llamada Subsystem for Linux (WSL). Puede afectar potencialmente a 400 millones de ordenadores con Windows 10.

Check Point® Software Technologies Ltd. anuncia el descubrimiento de una nueva técnica que permite a cualquier ciberamenaza evadir los controles de ciberseguridad más comunes, como los antivirus de nueva generación, las herramientas de inspección y el anti-ransomware.

Bashware, aprovecha una nueva característica de Windows 10: Subsystem for Linux (WSL), que recientemente salió de la fase Beta y ahora se encuentra disponible para todos los usuarios.

WSL introduce la popular consola de Linux, Bash, en los sistemas operativos de Microsoft, y permite a los usuarios ejecutar de forma nativa programas de GNU/Linux en Windows 10.

Las soluciones de ciberseguridad aún no están adaptadas para supervisar los procesos de estos ejecutables, que permiten que una combinación de los dos sistemas operativos funcione al mismo tiempo. Esto abre una puerta para que los ciberdelincuentes ejecuten código malicioso sin ser detectados. Así, pueden utilizar las características de WSL para  evitar los controles de las soluciones de seguridad que aún no han integrado los mecanismos de detección adecuados.

Bashware es muy alarmante. Muestra lo fácil que es aprovechar WSL para que cualquier malware se salte las barreras de defensa de un equipo. Check Point ha probado esta técnica contra los principales antivirus y productos de seguridad del mercado, y ha tenido éxito en todas las ocasiones. Por lo tanto, Bashware puede afectar potencialmente a cualquiera de los 400 millones de ordenadores que actualmente ejecutan Windows 10 PC a nivel mundial.

Tras este descubrimiento, Check Point ha actualizado su software SandBlast Threat Prevention, y pide al sector de la ciberseguridad que tome medidas inmediatas y que modifique sus soluciones de seguridad para protegerse contra este nuevo método.

0 181 views
  • UMH agiliza el servicio de soporte informático de profesores y usuarios del servicio de administración de la universidad

La Universidad Miguel Hernández, universidad pública con sede en Elche, ha elegido a Optima Solutions como socio tecnológico para homogeneizar a nivel corporativo el soporte técnico que ofrece a profesores y usuarios del servicio de administración de la universidad.

UMH buscaba una solución de soporte que permitiera evitar los desplazamientos para resolver las incidencias y dudas sobre trámites o sobre el funcionamiento de aplicaciones informáticas propias en sus sedes de Orihuela, Elche, San Juan Y Altea.

Una solución que agilizara la operativa diaria de soporte informático y que pudiera alojarse en sus propios servidores y personalizarse  con la imagen de la universidad tanto desde el punto de vista del usuario como del operador.

El proyecto de la mano de Optima Solutions ha consistido en la personalización de la interfaz de la herramienta con la imagen de marca, la configuración del flujo de atención de sus operadores que necesitaban atender de forma simultánea e ilimitada así como la integración de la tecnología de ISL Online de soporte remoto con el Directorio Activo.

La homogeneización de la imagen del servicio informático también se ha conseguido con un portal personalizado donde los usuarios tienen un punto de acceso para iniciar la conexión con los operadores en tiempo real y agilizar la operativa de resolución de incidencias.

La posibilidad que ofrece la solución implantada de dar soporte desde el chat ayuda al CAU a resolver dudas de los usuarios en tiempo real durante el periodo de implantación de nuevas tecnologías en el entorno de la universidad.

La adopción de la tecnología de soporte ha supuesto mayor productividad del equipo de operadores, reducción de tiempos de respuesta en la gestión de incidencias y la proyección de una imagen homogénea del servicio informático de la universidad a nivel corporativo.

Además, la solución, implantada en sus propias infraestructuras, garantiza la seguridad, disponibilidad y escalabilidad del servicio de soporte de la universidad.

0 188 views
  •  La compañía contará con más de 150.000 profesionales especializados en Cloud y en TIC en 2021

Huawei ha revelado, durante el Huawei Connect 2017, celebrado la semana pasada en Shanghái, su última estrategia de servicios empresariales, diseñada para apoyar a las empresas en su migración a la nube. En este sentido, gracias a la propuesta de Huawei, los clientes de soluciones de servicio de transformación Cloud end-to-end podrán crear, utilizar y gestionar sus plataformas en la nube con total eficacia. El compromiso de Huawei de convertirse en líder de servicios Cloud y en socio estratégico para empresas, vendrá sostenido por una inversión de 500 millones de dólares en el desarrollo de servicios profesionales basados en la nube, así como de una plataforma y un ecosistema Cloud.

Sun Maolu, presidente del departamento de Servicio Técnico de la Unidad de Negocio de Empresas, ha afirmado: “Nos adentramos en la era de ‘sólo Cloud’ para la que Huawei está adoptando una estrategia de servicios de transformación Cloud a largo, plazo con el objetivo de que sus clientes lleven a cabo una transición más cómoda. Nuestra estrategia de servicios se centra en el concepto de ‘Grow with the Cloud’ (Crecer con la Nube) y en ser los mejores en este sector”.

Aumento de la inversión del 50%

Para impulsar esta estrategia, Huawei seguirá invirtiendo en el desarrollo de soluciones de servicio y en los Centros de Servicio Global (GSC, por sus siglas en inglés), además de en herramientas, plataformas y laboratorios de verificación para los servicios profesionales. En los próximos cinco años, la compañía también se centrará en el I+D en Cloud, aumentando su inversión anual en más de un 50%. Por otra parte, para satisfacer la demanda empresarial de formación TIC en la era de la nube, Huawei ofrecerá un nuevo plan de certificaciones para la instrucción de arquitectos, desarrolladores y expertos en TIC. Se prevé que en 2021 habrá más de 150.000 profesionales especializados en Cloud y en TIC formados con Huawei.

En este sentido, Huawei ya ha establecido, en China, un laboratorio de verificación de planificación y diseño, un laboratorio de recuperación de desastres y migración, un centro de verificación de safe cities y un centro de verificación de servicios financieros en Pekín, Shenzhen y Chengdu. Estas instalaciones permiten el testeo y la verificación integrados de soluciones de servicios y nuevas tecnologías, la innovación conjunta y la verificación de los servicios con los partners. Así se acelera el lanzamiento de nuevas soluciones reduciendo el riesgo técnico de la transformación Cloud para los clientes.

Huawei también trabaja con los principales proveedores independientes de software (ISV, por sus siglas en inglés) para promover un ecosistema de la industria, ofreciendo capacidades de servicios integrales en la nube a lo largo de toda la infraestructura, plataformas y aplicaciones Cloud en la industria, para ayudar a los clientes de los distintos sectores a migrar a la nube y acelerar, así, su transformación digital.

Servicios para empresas en 170 países

Huawei Enterprise Service ha establecido un Centro de Servicio Global (GSC) en China, Rumanía y México y 12 centros de asistencia técnica en el mundo. Estos 15 centros prestan sus servicios 24/7 a más de 170 países. Entre estos servicios se incluyen el soporte técnico, el funcionamiento remoto de la red, la entrega remota y el soporte de marketing y canal. Los servicios Cloud de Huawei llegaron a más de 18.000 clientes el año pasado. Hasta la fecha, 197 empresas del Fortune Global 500 y 45 de las 100 mejores empresas del mundo han elegido a Huawei como su socio para la transformación digital.

 

0 165 views
  • Las nuevas capacidades de gestión del ciclo de vida simplifican significativamente las tareas Día 0 y el Día 2 de los componentes de VMware vRealize Suite 2017
  • El último set de herramientas optimiza el rendimiento de las aplicaciones y la infraestructura con soporte para contenedores y Microsoft Azure

Durante el VMworld 2017 Europe, VMware, ha anunciado avances para su plataforma de gestión de la nube que ayudarán a los clientes a desarrollar, operar y gestionar la infraestructura de TI y los servicios de aplicaciones en la multinube. VMware vRealize Suite 2017 integra los últimos lanzamientos vRealize Operations, vRealize Automation, vRealize Business for Cloud y vRealize Log Insight, y da forma a las nuevas capacidades del ciclo de vida para dar soporte a la modernización de los centros de datos de los clientes y a los esfuerzos de integración de la nube.

Las novedades presentadas avanzan el apoyo de VMware a los enfoques multinube de sus clientes (o la adopción de múltiples nubes). En el VMworld 2017 de Las Vegas, VMware anunció la disponibilidad inicial de VMware Cloud on AWS en la zona oeste de la región AWS U.S. (Oregón). VMware también presentó servicios de cloud para proporcionar un enfoque unificado y lograr así una visibilidad integral sobre el uso, el coste, el tráfico de red, la monitorización de las métricas y los análisis de la nube, y poder prestar una seguridad coherente tanto en las nubes públicas como en entornos privados. Las empresas ya empiezan a experimentar los beneficios de las transformaciones digitales, por lo que VMware ayuda a los usuarios con software y servicios cloud, de telefonía móvil y de seguridad, que les permita crear justo lo que necesitan y de la forma en la que lo necesitan tanto para hoy como para el futuro.

“Las organizaciones luchan por ser más ágiles e innovadoras y VMware les ayuda a conseguirlo mediante la modernización de sus centros de datos y la integración de las nubes públicas en sus nubes privadas”, afirma Ajay Singh, vicepresidente sénior y director general para la unidad de gestión cloud de VMware. “VMware vRealize Suite 2017 presenta nuevas capacidades de gestión del ciclo de vida que permiten a las TI reducir el período de rentabilización de su plataforma de gestión de la nube, así como entregar y gestionar las aplicaciones y los servicios de infraestructura de una forma más rápida y eficiente que nunca”.

Aceleración de la entrega de aplicaciones y servicios La transformación digital incrementa a medida que las empresas de los demás sectores se benefician de las tendencias tecnológicas tales como big data, la nube, redes sociales, IoT y movilidad. En una encuesta de VMware, el 67% de los clientes dijeron que preveían un estado final ideal en el que trabajaban en nubes múltiples. Sin embargo, la gestión de recursos y aplicaciones en múltiples nubes implica nuevos retos, como la portabilidad cloud de las cargas de trabajo y la necesidad de monitorizar el rendimiento, gestionar la capacidad entre nubes y lograr la transparencia de los costes.

VMware vRealize Suite 2017 presenta una amplia plataforma de gestión de nube que puede gestionar entornos híbridos entre nubes públicas y privadas. Incrementa la velocidad de la prestación de servicios de TI mediante políticas de automatización predefinidas, proporcionando un alto nivel de agilidad y flexibilidad para los desarrolladores y las líneas de negocio sin renunciar a su gobierno y control. Estas herramientas soportan entornos heterogéneos conformados por una mezcla de aplicaciones tradicionales y aplicaciones propias de la nube
entre máquinas virtuales y contenedores, en un entorno de centros de datos definidos por software (SDDC) o de nubes múltiples.

Este conjunto de herramientas ayuda a los clientes a gestionar tres casos de uso comunes, operaciones inteligentes, automatización de las TI y DevOps. vRealize Suite 2017 proporcionará a las empresas la capacidad de operar con más facilidad la nube de VMware. Asimismo, las herramientas prestarán un mayor apoyo a las nubes públicas, así como a los contenedores y a las soluciones de gestión de configuración para trasladar fácilmente las aplicaciones de la fase de prueba a la de producción. Entre las capacidades actualizadas de la solución se incluyen:

Funciones simplificadas entre el Día 0 y el Día 2. VMware vRealize Suite 2017 dará un paso adelante en la simplificación de la administración y las operaciones diarias con la nueva gestión del ciclo de vida automatizada e integrada de las funciones entre el Día 0 y el Día 2. Las capacidades de gestión del ciclo de vida ayudarán al cliente a maximizar el tiempo de valoración mediante la automatización del desarrollo, la configuración y la actualización de los productos.

vRealize Operations 6.6. vRealize Operations 6.6 ofrece nueva inteligencia importante a la hora de ubicar las cargas de trabajo y automatizar así el equilibrio de las mismas entre clústeres y almacenamiento de datos en función de los requisitos empresariales. También cuenta con un organizador de recursos distribuidos (pDRS) y capacidades nativas de monitorización y gestión VMware vSAN para soluciones de infraestructura hiperconvergente (HCI) con vSAN.

vRealize Automation 7.3. vRealize Automation 7.3 soporta Admiral 1.1, el portal de gestión de contenedores ligero y altamente escalable, casos generados por VMware vSphere Integrated Containers, hosts Docker, y volúmenes Docker que permiten a los usuarios crear y adjuntar volúmenes en contenedores. También mejora su soporte para VMware NSX mediante el control avanzado y preciso de las operaciones del Día 2 entre las redes clave y la seguridad tales como el equilibrio de carga, la traducción de las direcciones de red y los grupos de seguridad.

vRealize Business for Cloud 7.3. vRealize Operations 6.6 ahora incluye vRealize Business for Cloud 7.3 a modo de pestaña para nuevas informaciones que muestran cómo la utilización de la capacidad deriva en una eficiencia de los costes mediante la combinación de métricas operativas y de costes. Asimismo, vRealize Business for Cloud 7.3 ofrece una perspectiva mejorada de todos los costes de AWS y Microsoft Azure, más los costes de las nubes privadas VMware.

vRealize Log Insight 4.5. vRealize Log Insight 4.5 integra un registro de 360 grados con vRealize Operations que permite el análisis con métricas y registros proporcionados en su contexto

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies