Forcepoint presentó en México el informe 'El Estado de la Seguridad Cibernética 2017'

/COMUNICAE/

La investigación busca comprender la intención y el comportamiento humano para proteger a los empleados, a los datos empresariales críticos y a la propiedad intelectual

Forcepoint, líder mundial en seguridad cibernética, presentó en México el informe “El Estado de la Seguridad Cibernética 2017”, el cual hace un profundo análisis del nuevo paradigma de la seguridad: entender la intención y el comportamiento humano para proteger a los empleados, a los datos empresariales críticos y a la propiedad intelectual.

De acuerdo con el documento, la cantidad de empleados que trabajan de manera remota aumentó de 39% en 2012 a 43% en 2016. Por otro lado, solo el 33% de los trabajadores se sienten comprometidos con sus roles.

Este menor compromiso de los empleados y el desplazamiento al lugar de trabajo le cuesta a las compañías estadounidenses USD $550 mil millones y USD $90 mil millones en pérdidas de productividad, respectivamente.

“Para determinar la causa de los incidentes de seguridad como el robo de datos y la pérdida de la propiedad intelectual, se debe examinar la intención detrás de las acciones de las personas”, comento Ramón Salas, director de Forcepoint en México y Centroamérica.

Los datos críticos están en todas partes, en nubes públicas y privadas, en medios extraíbles y en dispositivos móviles; mezclándose al azar con los datos personales en los dispositivos de los empleados.

Mientras que el 89% de los dispositivos móviles de los empleados se conectan a redes corporativas, solamente el 65% de las compañías tienen políticas que les permiten hacerlo. Se trata de un reto importante para las empresas ya que el 58% de los profesionales de recursos humanos mencionan a la flexibilidad como la manera más efectiva de atraer talento nuevo.

Muchos profesionales de seguridad actualmente no pueden ver cómo ni dónde se utilizan los datos que se diseminan por aplicaciones propias de la compañía, aplicaciones de los empleados y aplicaciones hospedadas. Únicamente a través de un enfoque de seguridad centrado en las personas se puede entender, administrar y mitigar mejor el riesgo que enfrenta una organización.

Se espera que el gasto mundial en seguridad de la información alcance los USD $90 mil millones en 2017, un aumento del 7.6% con respecto a 2016, y que llegue a USD $113 mil millones en 2020.

Un mayor gasto en seguridad teóricamente debería derivar en menos incidentes, pero no es así. De hecho, un tercio de las empresas han sufrido una filtración causada por empleados, con posibles pérdidas de más de USD $5 millones por cada incidente.

“En lugar de gastar USD $113 mil millones en tecnología destinada a proteger un perímetro que se ha desmoronado, debemos observar a las personas y estar protegidos contra los comportamientos que sabemos que conducen a la pérdida de datos esenciales y propiedad intelectual”, dijo el directivo de Forcepoint.

El 30% de los usuarios aún abre mensajes de correo electrónico con phishing y el 12% hace clic en un enlace o adjunto malicioso y, al hacerlo, habilita involuntariamente el acceso a un hacker. El 63% de las filtraciones de datos conocidas involucran contraseñas inseguras o robadas.

De acuerdo con el reporte “El Estado de la Seguridad Cibernética 2017”, solamente el 17% de los profesionales de seguridad sabía de alguna amenaza interna en su red, aunque la actividad anómala sugería que las amenazas internas ocurrían en el 85% de las organizaciones.

Solamente comprendiendo la intención detrás de las acciones de un usuario podremos reconocer la diferencia entre el comportamiento cibernético bueno y malo. “El objetivo de Forcepoint no es simplemente reconocer esa diferencia, sino proporcionar sistemas inteligentes que permitan el buen comportamiento de los empleados y detengan el mal comportamiento cibernético”, concluyó Ramón Salas.

El reporte completo “El Estado de la Seguridad Cibernética 2017” está disponible en: https://www.forcepoint.com/resources/whitepapers/2017-state-cybersecurity

Fuente Comunicae

Powered by WPeMatico

Danfoss está listo para hacer una marca 3D global

/COMUNICAE/

Con la innovación y desarrollo 3D Danfoss establece un nuevo estándar de refrigeración industrial

Danfoss da otro salto gigante a su transformación digital con la apertura del primero de los tres nuevos centros mundiales de tecnología de impresión 3D. El centro se inaugura hoy en Dinamarca y se realizarán instalaciones similares en América del Norte y Asia.

La ambición es ser un líder digital, y la compañía está tomando ahora otro gran paso en una de las áreas cruciales de su transformación digital. Hoy 29 de agosto, Danfoss abre el primero de tres centros de impresión 3D en todo el mundo. El primer centro se encuentra en Nordborg, Dinamarca, y dará a todos los empleados de las diferentes áreas de negocio en la Unión Europea la oportunidad de tener prototipos y componentes fabricados de forma aditiva (impresos en 3D) y recibir asistencia de expertos. Además de este centro, otro centro está en marcha en América del Norte, mientras que un tercero se ha planeado en Asia.

El nuevo centro de impresión 3D ha atraído un gran interés entre los empleados de todos los departamentos de I + D de Danfoss e incluso antes de la inauguración oficial, el centro ya cuenta con una importante cartera de proyectos.

Kim Fausing, CEO de Danfoss, dice que la impresión 3D es una parte importante de la transformación digital de Danfoss, y tiene grandes expectativas de las muchas oportunidades que la tecnología abre. “Ofrecemos un know-how y un equipo de clase mundial, y estoy deseando utilizar estas nuevas tecnologías digitales para fortalecer nuestra oferta a nuestros clientes. Con el primer centros de ADM, estamos dando otro salto importante hacia adelante”, dice Kim Fausing. Los centros de competencia de ADM en Europa, América del Norte y Asia liderarán la parte de impresión 3D de la transformación digital de Danfoss y estarán equipados con las principales tecnologías de impresión 3D. El HP 4200 es el primero de su clase en ser instalado en un usuario final en Escandinavia. Es diez veces más rápido que otras tecnologías de impresión 3D a base de polvo de toner y la tecnología establecerá un nuevo estándar en la fabricación de alto volumen.

“Estos centros ayudarán a acelerar nuestros procesos de I + D, acelerando así el tiempo de salida al mercado, optimizando la eficiencia de la producción y permitiendo la ingeniería de los productos de mañana más rápido”, comenta Andre Borouchaki, jefe técnico de Danfoss.

www.danfoss.com

Fuente Comunicae

Powered by WPeMatico

Transformar el área de ingeniería para aumentar la demanda de productos o servicios

/COMUNICAE/

La ventaja de realizar una planeación de producción es que se pueden calcular, en forma global, las necesidades de mano de obra, materia prima, maquinaria y equipo, con base en lo producido en períodos anteriores

Transformar el área de ingeniería para aumentar la demanda de productos o servicios

  • Por: Oscar González, Gerente General Norte de América Latina – TOTVS
  • La ventaja de realizar una planeación de producción es que se pueden calcular, en forma global, las necesidades de mano de obra, materia prima, maquinaria y equipo, con base en lo producido en períodos anteriores.

En muchas organizaciones el proceso de informática y automatización se da en las áreas finales de la empresa y en aquellas que de alguna forma contribuyan directamente a sus resultados. Los departamentos como: Producción, Compras, Stock, Facturación, Financiero y otros forman parte de las áreas comunes donde un software de Planificación de Recursos Empresariales (ERP) ayuda en la definición de los procesos, en la agilización de tareas, en la reducción de costos y retrabajos.

Pero existen departamentos que, a pesar de ser fundamentales para la continuidad de la empresa, acaban pasando desapercibidos en estos proyectos de mejora. El área de ingeniería es una de ellas, aun siendo fundamental para el desarrollo de nuevos productos y procesos, en la mayoría de las empresas este departamento se vale de hojas de cálculo, software de dibujos y muchos correos electrónicos para documentar y organizar sus procesos.

El Indicador del Entorno Empresarial Mexicano (IMEF) que ayuda a anticipar la dirección de la actividad manufacturera y no manufacturera en México, debido a la evolución esperada de esos sectores, infiere la posible evolución de la economía en general en el corto plazo, este indicador se ubicó en junio del 2017 en 54.1 unidades, 5.6 puntos más que en el mes previo, lo que implicó su mayor avance desde que hay registros disponibles, a partir de 2005. Además, este fue su mayor nivel desde octubre de 2015.

Los Sistemas de Planeación y Control de la Producción/Operaciones, están formados por un conjunto de niveles estructurados (jerárquicamente) de planificación que contemplan tanto los planes agregados, los planes maestros, la gestión de materiales, así como, los niveles de ejecución o gestión de taller. Algunas de sus funciones se describen a continuación:

  1. Grupos: Permite definir los grupos de ingenieros de la empresa para que haya una mayor definición de las atribuciones de estos profesionales, por ejemplo: Ingeniería de producto, Ingeniería de proceso, Ingeniería de calidad y otros.
  2. Ingenieros: Conexión de los ingenieros a los usuarios del ERP y a los grupos de actuación.
  3. Aprobadores: Asignación de liberación en las etapas de ingeniería
  4. Liberaciones: Automatiza los procesos de liberación en las etapas de ingeniería teniendo en cuenta las atribuciones de cada ingeniero y nivel de aprobación que poseen, manteniendo el historial de estos movimientos.
  5. Pre-Estructura: Registro del BOM (Lista de Materiales) para el desarrollo de nuevos productos o versiones, para que pase por las etapas de aprobación hasta ser liberado para fabricación.

Estos son algunos ejemplos de cómo las soluciones TOTVS pueden auxiliar de forma completa la automatización y estandarización de todos los departamentos de la empresa, garantizando la estandarización de procesos, la gestión de las tareas, reducción de retrabajo y mayor integración entre las áreas.

Para las empresas que quieren ir más allá, la solución TOTVS para manufactura dispone de una solución completa en la gestión de empresas de esta industria, que contemplan todos los procesos de la cadena productiva. Con estas soluciones, su industria garantiza su perfeccionamiento en los controles operativos y de gestión para la asistencia en la toma de decisiones estratégicas, mejora en la relación con los clientes y automatización de la cadena de suministros.

Fuente Comunicae

Powered by WPeMatico

Forcepoint analiza la forma en que los hackers burlan a los antivirus

/COMUNICAE/

La compañía hace un profundo análisis de las técnicas que se utilizan normalmente para evitar que los productos antivirus detecten a las amenazas, así como la disponibilidad de estas herramientas.

Históricamente, la mayoría de las soluciones antivirus (AV) tradicionales han dependido de firmas estáticas para identificar el malware conocido. En consecuencia, los creadores de malware comenzaron a utilizar herramientas para ofuscar el código de su software a fin de evitar dicha firma basada en la detección y obstaculizar el análisis estático (humano).

Estas herramientas de ofuscación han proliferado en los últimos años; de hecho, hoy existe un gran número de ofertas a las que incluso los autores de software legítimo recurren para al menos dificultar la aplicación de la ingeniería inversa a sus productos. Si bien los métodos y los resultados varían, la intención final ahora es dificultar la lectura del código (contrario a la intención original del diseño detrás de los empacadores, o llamados packers, tradicionales que era reducir el tamaño del archivo de un ejecutable).

Esta serie de blogs examinará una gama de técnicas que se utilizan normalmente para evitar que los productos antivirus las detecten, así como la disponibilidad de estas herramientas.

La seguridad a través de la oscuridad
La ofuscación tiene una larga historia dentro de los lenguajes interpretados. Ya que la gente espera tener experiencias más completas cuando navega por los sitios web, los cuales se entregan en JavaScript y otros lenguajes en el lado del cliente, lo que motiva a los autores legítimos a desarrollar métodos para proteger y comprimir el código fuente.

Por otro lado, la ofuscación maliciosa normalmente va más allá y encripta el código fuente del script para que se abra en el momento en que el script se ejecuta. Estas técnicas ocasionalmente producen resultados inusuales.

Cuando las aplicaciones .NET se convierten en un lenguaje intermediario y después se compilan durante el tiempo de ejecución, su código se expone a muchos de los mismos riegos (desde el punto de vista del autor) que los lenguajes de scripting interpretados: los ejecutables .NET pueden descompilarse en una aproximación cercana del código C#/VB original de manera relativamente sencilla.

En este punto cabe señalar que no toda la ofuscación, incluso la encriptación más avanzada vista normalmente en las muestras maliciosas, es mala. Forcepoint Security Labs conoce por lo menos un producto antifraude integrado dentro de los principales sitios web bancarios que se protege a sí mismo usando una combinación de ambos métodos.

Empacadores
El principal tipo de herramienta que se utiliza para ofuscar y ‘proteger’ los binarios compilados son los empacadores, o packers. Los empaquetadores tradicionales son archivos que se auto extraen de forma efectiva, o al menos funcionan en términos ampliamente análogos. Además de los datos comprimidos/ofuscados (el binario original de la forma ofuscada), contienen un ‘cabo’ desofuscador que, al ejecutarse, desofusca el binario y va a su punto de entrada restaurado.

Una coincidencia importante que comparte esta categoría es que el binario original se recupera completamente con la desofuscación y está disponible para realizar una mayor reingeniería inversa. Por tanto, este tipo de empacador es fácilmente frustrado por un punto de interrupción bien ubicado dentro un depurador poco después de que se completa la desofuscación cuando el control de ejecución se transfiere al binario original.

Uno de los empacadores más básicos que se utiliza actualmente es el UPX de código abierto que se desarrolló en los noventas, el cual utiliza un algoritmo de compresión extremadamente sencillo, que no está diseñado para la ofuscación.

Otro ejemplo que se emplea regularmente es ASPack, el cual se enfoca más en la ofuscación y la seguridad en lugar de la compresión. Algunas versiones de ASPack utilizan el código de auto modificación que dificulta aún más el uso de los puntos de interrupción, pero al final del día se aplican los mismos principios para desempacarlo.

Empacadores basados en la visualización
Otra categoría del empacador, o más bien ofuscador, pues este tipo aumenta el tamaño del archivo en lugar de reducirlo- son los ofuscadores basados en la visualización. Estos funcionan destruyendo el binario original y creando un nuevo binario funcionalmente equivalente mediante el uso de bytecode a la medida, el cual se ejecuta sobre un intérprete ofuscado a la medida. La conclusión es que el binario original nunca se restaura (en contraste con el tipo previo de ofuscadores) y permanece ofuscado durante su ejecución. Las desventajas obvias son el tamaño del archivo considerablemente mayor y la baja velocidad de ejecución.

Un ejemplo notable de esta categoría es VMProtect. La desofuscación manual de los binarios VMProtect es muy complicada: uno tiene que decodificar cada bytecode por cada binario protegido pues se generan de manera aleatoria cuando un binario se ofusca y, por tanto, no es constante en los binarios ofuscados.

Sin embargo, con perseverancia es posible decodificar cada instrucción del bytecode ya que el stack basado en el traductor es muy sencillo (a pesar de las inútiles instrucciones utilizadas para frustrar los intentos de ingeniería inversa).

Curiosamente, VMProtect parece no ser muy popular entre los autores de malware a mediados de 2017: Forcepoint Security Labs desarrolló un método genérico para detectar binarios empacados VMProtect y descubrió que las muestras identificadas no eran típicamente malware, y que la mayoría estaba integrada por adware y software fraudulento para juegos.

 

 

Fuente Comunicae

Powered by WPeMatico

Riverbed ayuda a Baker Engineering y Risk Consultants, a diseñar un mundo industrial más seguro

/COMUNICAE/

Riverbed SteelFusion mantiene datos altamente confidenciales en el centro de datos y proporciona un desempeño superior de la aplicación en ubicaciones Edge, incluyendo la reducción en tiempos de transferencia de archivos hasta en un 90%

Riverbed Technology ha anunciado hoy que Baker Engineering y Risk Consultants, Inc. (BakerRisk), una compañía internacional de gestión de riesgos, está utilizando Riverbed® SteelFusion™ para garantizar que el 100% de la información de sus clientes permanezca segura en el centro de datos, mientras ofrece un rendimiento superior de la aplicación en cada una de sus seis ubicaciones Edge.

Según la compañía, después de adoptar las soluciones de Riverbed, los tiempos de transferencia de archivos se redujeron en casi un 90%, el tráfico de replicación por recuperación de desastres se redujo en un 65% y todos los datos se salvaguardaron en un lugar seguro, incrementando radicalmente la eficiencia operacional al centralizar un equipo de TI de apoyo. Entre las seis ubicaciones Edge, BakerRisk ahorró entre $140.000 y $240.000 USD en costos de infraestructura y eliminó la necesidad de contar con personal técnico altamente calificado estacionado de manera permanente en cada uno de sus sitios, eliminando un importante gasto operacional continuo.

BakerRisk proporciona soluciones a empresas y agencias gubernamentales que estén involucradas con materiales peligrosos, con el fin de prevenir o mitigar los accidentes y proteger al personal y otros activos. Con seis oficinas, los ingenieros de BakerRisk ayudan a compañías en más de 50 países a prepararse contra todo, desde lo mundano (fallo de componentes) hasta el extremo (explosiones de nube de vapor). Los ingenieros de BakerRisk generan conjuntos de datos extremadamente grandes. Los archivos individuales pueden ser tan grandes como 100 gigabytes debido a la información detallada de la instalación y los grandes volúmenes de datos de simulación.

El primer intento de la empresa de centralizar sus aplicaciones y datos de ingeniería falló. “La gente se sentaba en sus escritorios, incapaz de trabajar, viendo cómo se descargan archivos´, explicó Robert Mumphrey, Gerente de TI de BakerRisk. `Ese intento de centralización nos dejó con un mal sabor de boca”. Para brindarle a los ingenieros el rendimiento que necesitaban, BakerRisk mantuvo una infraestructura de TI separada (aplicaciones, servidores, SAN, etc.) en cada ubicación remota, lo que resultó ser costoso y difícil de mantener.

El primer paso para abordar estos problemas fue implementar la optimización de la WAN utilizando el software Riverbed® SteelHead™ y SteelHead™ Mobile. “La optimización de la WAN de SteelHead transformó la forma en que la gente trabajaba durante la noche. Un archivo que tardó entre ocho y diez horas en transferir ahora tomó alrededor de una hora”, dijo Mumphrey. Además, la compañía vio una reducción del 65% en el tráfico de replicación de almacenamiento en su sitio de recuperación de desastres.

Después, Mumphrey se enteró de SteelFusion, lo que permitiría a BakerRisk convertir el almacenamiento remoto, el servidor, la copia de seguridad y la infraestructura de red en un solo dispositivo, mientras asegura el 100% de sus datos en su centro de datos y ofrece un rendimiento de la aplicación como si los datos residieran localmente. Sin anunciarlo, Mumphrey realizó una prueba de SteelFusion en la oficina más grande de la compañía. “No anunciamos lo que estábamos haciendo”, declaró Mumphrey. “Después de tres semanas, les dijimos que los datos estaban en el centro de datos. No podían creerlo.”

La compañía ahorró entre $20,000 y $40,000 por oficina, reemplazando servidores remotos, almacenamiento y respaldo con dispositivos SteelFusion Edge. Aún más importante, los empleados obtuvieron el nivel de rendimiento de las aplicaciones que necesitaban. “Escuchando a la gente hablar, escucho cómo son capaces de hacer las cosas más eficientemente”, dijo Mumphrey. “Si tratara de quitar los aparatos de Riverbed de nuestra infraestructura, probablemente me dejarían fuera del edificio. Sin Riverbed, no serían capaces de hacer su negocio de la manera en que lo realizan hoy en dí”´.

Con los 200 terabytes de datos alojados de forma segura en el centro de datos, Mumphrey descansa mucho más fácil. “Nuestros sitios remotos son sencillos: un enrutador, un par de conmutadores y el dispositivo SteelFusion.” Tanto la administración como la seguridad han mejorado mucho en el entorno.

www.riverbed.com

Fuente Comunicae

Powered by WPeMatico

NCR iniciará el primer despliegue empresarial de Windows 10 IoT para cajeros automáticos

/COMUNICAE/

La implementación de IoT en instituciones financieras europeas, primera para la industria de la banca minorista global, permitirá a los bancos probar sus cajeros automáticos y ofrecer una funcionalidad mejorada, incluyendo acceso sin contacto, donde los clientes pueden retirar efectivo simplemente tocando su tarjeta o smartphone en la máquina, Interacciones como pinch, swipe y zoom, y medidas de seguridad actualizadas

NCR Corporation (NYSE:NCR), el líder mundial en soluciones omni-canal, anunció hoy el despliegue del software Microsoft Windows 10 Internet of Things (IoT) Enterprise con una importante institución financiera europea.

`Este despliegue empresarial de Windows 10 IoT es el último desarrollo emocionante en el compromiso de larga data de NCR de proporcionar soluciones innovadoras para instituciones financieras globales centradas en el cliente´, dijo José Resendiz, vicepresidente de servicios financieros de NCR Corporation. `En NCR, diseñamos experiencias inteligentes e interactivas en todos los puntos de contacto de los consumidores aprovechando la proliferación de dispositivos IoT conectados, incluidos los cajeros automáticos´. El liderazgo de NCR en soluciones de hardware, software y servicios ayuda a los clientes a desbloquear experiencias asombrosas a través de canales físicos y digitales en una economía cada vez más conectada. NCR es uno de los 10 mejores proveedores de tecnologías bancarias, de acuerdo con los rankings de IDC Financial Insights FinTech 2016, y alimenta a ocho de las 10 aplicaciones de banca móvil, según MagnifyMoney.

`La industria de servicios financieros está siendo transformada por el Internet de las Cosas´, dijo Rodney Clark, vicepresidente de ventas de dispositivos de Microsoft Corp. `Microsoft y NCR han disfrutado de una asociación de larga data y estamos muy contentos de verlos traer sus nuevos cajeros automáticos de Windows 10 IoT al mercado. Las instituciones financieras ven el valor de los cajeros automáticos de Windows 10, ya que proporcionan la seguridad, el cumplimiento y la confianza para satisfacer sus necesidades´.

NCR Corporation (NYSE: NCR) es líder en soluciones omnicanal, convirtiendo las interacciones cotidianas con las empresas en experiencias excepcionales. Con su software, hardware y cartera de servicios, NCR permite que se logren más de 550 millones de transacciones diarias de venta, finanzas, viajes, hospitalidad, telecomunicaciones y tecnología, y pequeñas empresas. NCR ejecuta las transacciones cotidianas que hacen su vida más fácil. Las sede de NCR está en Duluth, Georgia, cuenta con más de 30.000 empleados y opera en 180 países. NCR es una marca registrada de NCR Corporation en los Estados Unidos y en otros países. Todas las demás marcas o marcas registradas son propiedad de sus respectivos dueños.

Web site: www.ncr.com

Twitter: @NCRCorporation

Facebook: www.facebook.com/ncrcorp

LinkedIn: www.linkedin.com/company/ncr-corporation

YouTube: www.youtube.com/user/ncrcorporation

Fuente Comunicae

Powered by WPeMatico

Así hay que protegerse del Ransomware y sus variantes

/COMUNICAE/

Ransomware, una amenaza que se debe tomar en serio

Por Ramón Castillo, Ingeniero de Preventa Senior en Forcepoint para México y Centroamérica

El ransomware es un tipo de software malicioso que amenaza con publicar los datos de la víctima o bloquear permanentemente su acceso a menos que se pague un rescate.

A través de una notificación se nos informa que el acceso a nuestros datos o dispositivo está restringido y que debemos realizar el pago para recuperar dicho acceso. Una vez efectuado el pago, el ransomware nos garantiza el acceso a nuestra información o a nuestros sistemas.

Algunos ejemplos de ransomware son:

SCAREWARE: Exige un pago utilizando amenazas de acción futura con tácticas de intimidación. Los archivos o sistemas del usuario no han sido afectados.

LOCKERS: Hace la promesa de volver a conceder acceso a la pantalla o al sistema del usuario al mismo tiempo que pide el pago.

CRIPTO-RANSOMWARE: Habiendo cifrado los archivos del usuario, el Cripto-ransomware ofrece la clave de descifrado a la víctima a cambio de una retribución. El Cripto-ransomware puede afectar archivos locales y archivos hospedados en redes compartidas. Los archivos cifrados que no pueden recuperarse se convierten en un incidente de “destrucción de datos”. El ejemplo más claro y reciente es WannaCry.

 

¿Cómo funciona el Ransomware?

El ransomware se disemina, principalmente, a través de archivos adjuntos en el correo electrónico (los documentos de Microsoft Office son particularmente populares). También se distribuye con programas infectados o al descargar archivos ocultos de malware (drive-by) desde sitios web comprometidos.

Los autores del ransomware utilizan técnicas de ingeniería social para alentar a los usuarios finales a descargar, ejecutar o hacer clic en el contenido malicioso. Finalmente y después de ejecutarse, el ransomware comienza a hacer el cifrado de los datos una vez que ha enumerado todos los controladores y buscado los tipos de archivo objetivo.

Muchos de los ataques que involucran ransomware también son Ataques Persistentes Avanzados (APTs). Estos ataques se realizan en siete fases:

 

1.- Reconocimiento

2.- Señuelo

En estas dos primeras fases el atacante se enfoca en obtener información de inteligencia de su objetivo (compañía o empleados específicos). Con esa información el atacante puede desarrollar un señuelo destinado a conseguir el acceso confiable hacia la red. El objetivo aquí es hacer que el usuario haga clic en la URL de un mensaje de correo electrónico, de un mensaje personal o de alguna otra forma de enlace web.

 

3.- Redireccionamiento

El atacante puede enviar una URL como parte de un mensaje. Esto puede ser completamente inofensivo y hasta parecer benigno para la mayoría de las soluciones de seguridad instaladas. Sin embargo, el malware contenido en el mensaje puede estar a muchos clics de distancia, o puede tener un código oculto que automáticamente redirecciona al usuario al sitio que si contiene el malware.

 

4.- Explotación de Vulnerabilidad

El kit de explotación es una pieza de software lo suficientemente inteligente para detectar brechas en las defensas de seguridad. Si existen brechas, se desplegará y se instalará. Durante esta etapa, la seguridad en tiempo real es esencial. Es necesario tener la capacidad para inspeccionar el tráfico en el momento en que se hace clic.

5.- Archivo detonante

6.- Alerta al cibercriminal

Estas dos fases, son pasos adicionales que puede realizar un atacante. El kit de explotación puede traer consigo un archivo cuentagotas que se descarga en el equipo de cómputo una vez que tiene acceso a información confidencial. También puede generar una llamada a casa al atacante para seguir recibiendo instrucciones.

 

7.- Robo de datos

En esta etapa final el atacante ha logrado atravesar las defensas. Puede tratarse también de un empleado que ha sido vulnerado o que tiene malas intenciones y que intentará enviar información confidencial a través de diversos canales web, email o endpoints. En ese momento, la organización necesita una solución que pueda detectar cualquier intento de robo de datos.

 

¿Cómo me protejo?

Es importante contar con tecnologías de seguridad para defenderse en vectores de ataque relevantes, en este caso la web y el correo electrónico. Asimismo, se requieren herramientas de monitoreo y elaboración de informes para detectar y derrotar a las amenazas entrantes.

 

Se debe implementar un programa continuo de educación para el usuario y capacitación para alertar al personal sobre los peligros de visitar páginas web inseguras así como de la apertura de correos sospechosos o de phising.

 

También se necesita establecer un proceso de copia de seguridad de datos confiable y evaluado (preferentemente fuera de línea) en toda la empresa. Esto puede ayudar a recuperar los archivos sin pagar por un rescate. Al notificar a los usuarios finales sobre los incidentes de Ransomware y determinar si hay puntos débiles en la infraestructura o procesos que puedan ser aprovechados por tácticas de Ransomware se pueden eliminar las brechas de seguridad.

Es indispensable diseñar e implementar un plan de respuesta a incidentes para que pueda reaccionar ante el Ransomware.

 

El pago de un rescate para recuperar datos sería mejor aprovechado si se invierte en medidas de seguridad más efectivas para evitar incidentes similares en el futuro (como la educación para los usuarios y un entorno seguro de URL y archivos).

Debemos implementar controles en los puntos de salida de la red, tales como:

 

· Reglas de firewall para bloquear el tráfico de comando y control, así como neutralizar las técnicas de evasión que se pueden utilizar para entregar cargas maliciosas.

· Controles avanzados de protección contra amenazas, que incluyen entorno seguro, para proporcionar una defensa contra ataques de día cero y otras técnicas de malware altamente evasivas.

· Soluciones de seguridad web para bloquear destinos desconocidos (no categorizados) y realizar un análisis en tiempo real del contenido en la web.

· Soluciones de seguridad de correo electrónico para bloquear las amenazas que ingresan por esa vía.

 

Las siguientes medidas de control en dispositivos finales deben ser tomadas en cuenta, en especial para usuarios remotos e itinerantes.

· Mantener el antivirus actualizado.

· Usar una herramienta para dispositivos finales para bloquear aplicaciones maliciosas y prevenir la fuga de datos.

· Aplicar seguridad web para dispositivos finales que están fuera de la red.

· Hacer un análisis del comportamiento de los usuarios para identificar y bloquear la actividad sospechosa en dispositivos finales clave, incluso cuando operan fuera de la red.

Fuente Comunicae

Powered by WPeMatico

Riverbed lanza Punto de Acceso Wi-Fi de Xirrus, establece nuevo estándar en precio inalámbrico-rendimiento

/COMUNICAE/

Permite servicios inteligentes de gran alcance en el borde de la red. Elimina costos y complejidad reduciendo el TCO en un 30% o más. Amplía la solución SD-WAN de Riverbed SteelConnect

Riverbed Technology anunció hoy un nuevo punto de acceso Wi-Fi de Xirrus, estableciendo un nuevo estándar para el precio de los servicios inalámbricos que permiten ofrecer servicios inteligentes de gran alcance en la red, ampliando aún más la solución Wi-Fi más completa del mercado.

La nueva Wave 2 AP de Riverbed Xirrus (modelo XD2-230) permite a las organizaciones soportar aplicaciones fundamentales para el negocio en entornos móviles a un precio extremadamente rentable que se puede configurar en cuestión de minutos. Además, el nuevo Riverbed Xirrus Wave 2 AP fortalece las capacidades LAN inalámbricas y cableadas de la solución SD-WAN de Riverbed, líder en el mercado, SteelConnect, la primera y única solución con conectividad unificada y orquestación basada en políticas que abarcan toda la red WAN, centros de datos y la nube. Este nuevo AP marca la primera expansión de la línea de productos Riverbed Xirrus desde la adquisición de Xirrus por Riverbed, el proveedor líder de redes Wi-Fi de próxima generación.

A medida que las aplicaciones móviles continúan proliferando en la industria, las organizaciones deben asegurar que su infraestructura inalámbrica se mantenga a la altura de la demanda. Gartner prevé que 20.400 millones de dispositivos conectados estarán en uso en todo el mundo en 2020*. Riverbed Xirrus se ocupa de las necesidades de infraestructura inalámbrica desde las oficinas pequeñas más básicas a los estadios más exigentes de grandes salas, proporcionando una ventaja estratégica a las organizaciones que dependen de la conectividad inalámbrica para llevar a cabo su negocio. El nuevo Riverbed Xirrus Wave 2 AP ofrece el rendimiento y el servicio avanzado necesarios para construir una infraestructura para el día de hoy que se equilibra y flexione para satisfacer las demandas futuras del mañana.

La nueva solución Wi-Fi de Riverbed Xirrus es un AP 802.11ac que se puede administrar tanto desde la nube como on-premise. El AP está diseñado con un potente controlador integrado, que proporciona visibilidad de la aplicación de capa 7 para ayudar a las empresas a mantenerse al día con las demandas que las aplicaciones están poniendo en Wi-Fi. Con 3 radios, incluyendo Bluetooth Low Energy (BLE), el modelo XD2-230 proporciona acceso seguro para los usuarios de Wi-Fi y dispositivos Internet de Cosas (IoT) con una solución SaaS fácil de usar, al tiempo que ayuda a las empresas a adaptarse.

El nuevo Wave AP ofrece un nivel sin precedentes de precio-rendimiento a 3,9 Gbps de ancho de banda Wi-Fi total. Un potente controlador integrado permite controlar políticas basadas en aplicaciones, servicios de ubicación integrados y radios definidas por software directamente a la orilla de la red, eliminando el coste y la complejidad de controladores y aparatos de servicio adicionales y reduciendo el coste total de propiedad un 30% o más.

La gestión y el control son proporcionados por la nube o por un sistema de gestión basado en Xirrus (XMS), que permite visibilidad y control completos para todos los dispositivos y aplicaciones desde una sola consola. El acceso seguro para un número ilimitado de usuarios/dispositivos es suministrado por la solución EasyPass SaaS. EasyPass simplifica la conectividad Wi-Fi segura con la integración a los ecosistemas de aplicaciones de Microsoft Azure y Google, permitiendo el inicio de sesión único tanto para aplicaciones de usuario como para Wi-Fi. La integración simple y segura para dispositivos BYOD y IoT está respaldada por credenciales de seguridad únicas para el usuario que bloquean el acceso a nivel de dispositivo.

`El constante cambio y la necesidad de hacer más con menos fundamentalmente impactó en la toma de decisiones de TI hoy en día. La eficiencia operativa y la agilidad son fundamentales para la capacidad de las organizaciones de adaptarse a las cambiantes condiciones comerciales para mantenerse competitivas´, dijo Bruce Miller, Vicepresidente de Marketing de Productos de Xirrus, de Riverbed Technology. `Creemos que la nueva solución XD2-230 proporciona la máxima combinación de rendimiento, flexibilidad y valor para ofrecer servicio inalámbrico en el clima de negocios actual. Está diseñado para manejar las crecientes y cambiantes demandas de conectividad inalámbrica de hoy y de mañana, y sin embargo hacerlo a una TCO significativamente menor que las alternativas competitivas´

SD-Wan: Xirrus y Riverbed SteelConnect
Las soluciones Wi-Fi líderes de la industria de Xirrus refuerzan aún más la solución SD-WAN líder de mercado de Riverbed, SteelConnect, ofreciendo la potencia de SD-WAN y SD-LAN a las empresas. En abril de 2017, Riverbed adquirió Xirrus, y con la integración de Xirrus y SteelConnect, los clientes pueden beneficiarse de la potencia de la conectividad unificada y la orquestación basada en políticas que abarca toda la red. Para obtener más información sobre las soluciones SteelConnect y Xirrus, visite http://www.riverbed.com/sdwan.

Riverbed ofrece soluciones para Cloud y Digital World
Riverbed está ofreciendo soluciones para ayudar a las empresas a pasar del hardware heredado a un nuevo enfoque definido por software y centrado en la nube y a mejorar la experiencia del usuario final, permitiendo que las iniciativas de transformación digital de las empresas alcancen todo su potencial. La plataforma integrada de Riverbed ofrece la agilidad, visibilidad y rendimiento que las empresas necesitan para tener éxito en un mundo digital y en la nube. Al aprovechar la plataforma de Riverbed, las organizaciones pueden entregar aplicaciones, datos y servicios desde cualquier nube pública, privada o híbrida a través de cualquier red hasta cualquier punto final.

Conecta con Riverbed

·       Facebook

·       LinkedIn

·       Riverbed Blog

·       Riverbed Community

·       Twitter (@Riverbed)

·       YouTube

·       SlideShare

·       Google+

*Gartner – Forecast: Internet of Things – Endpoints and Associated Services, Worldwide, 2016

Fuente Comunicae

Powered by WPeMatico

Forcepoint anuncia nueva solución que detecta a los usuarios más peligrosos dentro de las empresas

/COMUNICAE/

La nueva analítica de comportamientos Forcepoint CASB ayuda a los equipos de seguridad de las empresas y gobiernos a reducir el tiempo de reacción al enfocarse en el impacto que los usuarios más peligrosos podrían tener en el negocio. Forcepoint Web Security y Forcepoint Email Security ofrecen nuevos controles para las aplicaciones en la nube, en tanto que el servicio Advanced Malware Detection acelera la adopción y gestión segura de la nube

Forcepoint, líder global en seguridad cibernética, fortaleció su portafolio de seguridad en la nube para ofrecer a los equipos de seguridad nuevos controles basados en comportamientos que simplifican la protección de empleados, datos empresariales críticos y propiedad intelectual (PI). Las nuevas capacidades disponibles en Forcepoint CASB, Forcepoint Web Security y Forcepoint Email Security aseguran que los clientes de todo el mundo puedan llevar su negocio a la nube de forma segura y continuar creciendo al mismo tiempo.

De acuerdo con Gartner, el tiempo promedio para detectar una brecha es de 99 días y alcanza un costo de $4 millones de dólaresi; sin embargo, las empresas pueden reducir ese tiempo usando datos y analítica. La firma espera que para el 2018, el 80% de las plataformas para la protección de dispositivos móviles incluyan capacidades para monitorear las actividades de los usuarios, así como capacidades forenses, por arriba del 5% de 2013 ii, y estima que por lo menos el 25% de las brechas empresariales auto descubiertas se localizarán mediante el uso de la analítica del comportamiento de usuarios y entidadesiii.

“Ver la seguridad a través de una perspectiva centrada en las personas ayuda a las organizaciones a entender mejor los indicadores de un comportamiento cibernético normal, e identificar rápidamente la actividad y las operaciones, como el Shadow IT, que representa un mayor riesgo”, aseguró Kris Lamb, vicepresidente y director general de la unidad de Seguridad en la Nube de Forcepoint. “A medida que las empresas y agencias de gobierno cambian sus aplicaciones a los modelos SaaS y de TI en la nube, necesitan sistemas inteligentes que detectan rápidamente las anomalías, evalúen el riesgo y faciliten una solución rápida con la finalidad de proteger a los usuarios y sus datos en un mundo donde el perímetro se difumina cada vez más”.

Estrategias de seguridad que se originan en la nube
Forcepoint está ofreciendo hoy nuevas capacidades CASB que evalúan el riesgo existente al compartir archivos y otras aplicaciones de nube, y que protegen contra la pérdida de información empresarial crítica y de propiedad intelectual no almacenadas en una red corporativa. Ahora Forcepoint CASB analiza el comportamiento de los usuarios y las características de las aplicaciones, como datos, dispositivos y ubicaciones a los que se está teniendo acceso. Un nuevo User Risk Dashboard reporta el comportamiento de los empleados y, una característica exclusiva de Forcepoint CASB, el impacto potencial para el negocio de acuerdo con los permisos de las cuentas de los usuarios dentro de una organización. Los equipos de seguridad ahora tienen acceso más rápido a información útil con lo que logran entender completamente el riesgo a simple vista; y, cuando CASB se utiliza con Forcepoint Advanced Malware Detection potenciado por Lastline, las organizaciones pueden estar seguras de que sus datos están totalmente protegidos contra los usuarios peligrosos y el malware que se hace pasar como un usuario.

Las amenazas del mundo real que enfrentan las empresas y gobiernos pueden detenerse con la analítica de comportamientos de Forcepoint CASB. Por ejemplo, los bancos que están haciendo la transición de prestar servicios financieros locales a ofrecerlos desde la nube, al igual que su infraestructura, necesitan proteger a los empleados que utilizan Microsoft Office 365 así como a los desarrolladores por contrato que utilizan las nubes públicas de Amazon o Azure para crear aplicaciones a la medida. En el sector de la salud, los doctores que terminan su turno descargan los archivos de los pacientes del sistema de expedientes médicos electrónicos al almacenamiento en la nube personal para usarlos en un nuevo consultorio, lo que elevará su nivel de riesgo como usuario y provocará que el equipo de seguridad responda rápidamente para revocar el acceso y detener el intento de exportar los datos.

Forcepoint también ha mejorado sus ofertas para la nube y locales. Forcepoint Web Security y Forcepoint Email Security contienen nuevas funcionalidades y herramientas, entre las que se incluyen:

  • Las mejoras a Forcepoint Web Security ofrecen un control más estricto de las aplicaciones de nube y bloquean el Shadow IT no autorizado.
  • Forcepoint Web Security con nuevas herramientas de migración a la nube para Forcepoint Web Security Cloud ayuda a los clientes de dispositivos locales a migrar cuando están listos.
  • Advanced Malware Detection (AMD) Potenciado por Lastline ya está disponible para las plataformas locales y en la nube de Forcepoint Web Security y Forcepoint Email Security. La integración de la tecnología sandbox de AMD brinda protección en tiempo real a los usuarios en cualquier lugar.

Recursos adicionales:

Acerca de Forcepoint
Forcepoint está transformando la seguridad cibernética al enfocarse en lo que más importa: entender las intenciones de la gente cuando interactúa con datos críticos dondequiera que éstos residan. Nuestros sistemas robustos permiten a las compañías brindar a los empleados libre acceso a los datos confidenciales, protegiendo al mismo tiempo la propiedad intelectual y simplificando el cumplimiento. Con sede en Austin, Texas, Forcepoint soporta a más de 20,000 organizaciones en todo el mundo. Para obtener más información sobre Forcepoint, visite www.Forcepoint.com y síganos en Twitter en @ForcepointSec

i Fuente: Gartner, “Smarter with Gartner The Gartner IT Security Approach for the Digital Age”, 12 de junio de 2017; http://www.gartner.com/smarterwithgartner/the-gartner-it-security-approach-for-the-digital-age/

ii Fuente: Gartner, “Designing an Adaptive Security Architecture for Protection From Advanced Attacks”, de Neil MacDonald y Peter Firstbrook, 28 de enero de 2016; https://www.gartner.com/document/2665515

iii Fuente: Gartner, Best Practices and Success Stories for User Behavior Analytics, de Avivah Litan, 13 de julio de 2016; https://www.gartner.com/document/2998124

Siga a Forcepoint en Redes Sociales
Facebook: https://www.facebook.com/ForcepointLLC/
LinkedIn: https://www.linkedin.com/company/forcepoint
Twitter: https://www.twitter.com/forcepointsec
Instagram: https://www.instagram.com/forcepoint

Fuente Comunicae

Powered by WPeMatico

En este regreso a clases Belkin protege las herramientas de estudio

/COMUNICAE/

Los protectores y ahorradores de energía de Belkin serán perfectos para salvaguardar los dispositivos de los estudiantes en el hogar y los equipos de oficina en casa, además de generar grandes ahorros en el consumo eléctrico

Ha comenzado la primera tarea de los papás, surtir la lista de útiles para el regreso a clases. Al comprar las libretas siempre se considera adquirir los forros o plásticos protectores que harán que los cuadernos y libros se mantengan en las mejores condiciones todo el año escolar.

Igual de indispensable es resguardar los útiles tecnológicos como la computadora, impresora, por mencionar algunos, que se tienen en el hogar y en la oficina en casa, para ello Belkin® brinda su línea de protectores contra sobretensiones eléctricas y ahorradores de energía para los dispositivos electrónicos, de tal manera que tanto papás como los estudiantes obtendrán su primer diez desde el inicio.

Conserve Switch™ (F7C01008q)
Con el Conserve Switch se ahorrará energía con un solo clic. Este equipo cuenta con un control remoto inalámbrico para suspender la corriente eléctrica a seis salidas del switch Conserve, es decir, se conseguirá que los periféricos, computadora, impresora, disco duro externo, altavoces, entre otros, queden totalmente desconectados de la energía cuando ya no están en uso, lo que permitirá ahorrar en el consumo eléctrico. Además este switch ofrece dos enchufes más que permanecen siempre encendidos, ideales para dispositivos que necesitan alimentación continua, como el router o teléfono inalámbrico.

Este práctico switch podrá ser colocado atrás de un mueble o montarlo sobre la pared y el control remoto sobre el escritorio o mesa de trabajo para que desde ahí se pueda apagar cuando sea necesario. Además el Conserve protegerá sobretensiones eléctricas a los dispositivos que estén conectados al switch.

Conserve Surge (CNS08-T-06)
Otra excelente solución para el hogar u oficina en casa es el Conserve Surge con temporizador, pues también ayuda en el ahorro del consumo eléctrico reduciendo la energía desperdiciada por los equipos electrónicos apagándolos automáticamente cuando el horario de trabajo y estudio han concluido.

El Conserve Surge cuenta con un botón temporizador de escritorio que permite encender la toma de corriente eléctrica al inicio del día de trabajo o estudio brindando energía a los dispositivos por un lapso de 11 horas continuas. Al final del día, la alimentación se desactiva automáticamente, eliminando la energía sin tener que preocuparse de haber olvidado de apagarlo. El botón también se puede utilizar como un interruptor de encendido-apagado manual. Este equipo cuenta con 8 tomas de corriente, de las cuales seis se apagan con el interruptor y dos siguen conservando energía para equipos que requieren permanecer conectados a la corriente eléctrica todo el tiempo.

12-Outlet Surge Protector (BE112230-08)
El 12-Outlet Surge Protector de Belkin resguardará los dispositivos electrónicos. Este protector de sobrevoltaje de 3940-Joule cuenta con 12 salidas protegidas contra sobretensiones y picos de energía con cubiertas deslizantes de seguridad que proporcionan un resguardo confiable para la computadora, impresora, módem o router, sistemas de cine en casa y electrónica de uso diario. Simplemente se conecta el Surge Protector a cualquier tomacorriente de CA y se enchufan los dispositivos para mantenerlos a salvo de descargas eléctricas, rayos y contaminación de corriente alterna.

La filtración de potencia esencial de este protector contra sobretensiones reduce la interferencia electromagnética (EMI) y la interferencia de radiofrecuencia (RFI) para bloquear el ruido de línea no deseado, garantizando un mejor rendimiento del equipo protegido. El Surge Protector también brinda protección al cable coaxial para salvaguardar las conexiones y al teléfono. Fabricado en materiales que absorben el exceso de electricidad, de carcasa resistente que protege los circuitos del fuego, el impacto y el óxido, así como contra abolladuras y arañazos.

Ideal para una oficina en casa y para las herramientas de los estudiantes, centros de entretenimiento, o cualquier habitación con múltiples dispositivos electrónicos gracias a su diseño, delgado que ahorra espacio adaptándose a espacios reducidos. Cuenta con seis salidas regulares y seis salidas Block Space, para acomodar los adaptadores de alimentación más grandes, como enchufes de impresora y cargador de gran tamaño, sin bloquear las otras salidas. Y su luz indicadora Protected se vuelve verde para que se sepa que los equipos están seguros, mientras que la luz indicadora Not Grounded se enciende en rojo para avisar cuando el tomacorriente no está debidamente conectado a tierra.

PivotPlug 12-Outlet Surge Protector (BP112230-08)
El PivotPlug Surge Protector brinda una máxima protección de sobrevoltaje de 4320-Joule. Cuenta con 12 salidas resguardadas contra sobretensiones, picos de energía o tormentas para dar una protección de gran alcance para todos los equipos electrónicos. Brinda un sistema de gestión de cables que ayuda a mantener los cables organizados y un diseño de salida rotativo para permitir espacio adicional para grandes bloques de adaptador de CA.

Asimismo, el PivotPlug Surge Protector cuenta con protección de cable coaxial para salvaguardar la caja del cable y las conexiones del teléfono o fax, garantizando la continuidad de las líneas telefónicas. Al ser ergonómico se adaptará a cualquier habitación y lugar en el que sea colocado. De diseño robusto para resguardar los dispositivos conectados al Surge Protector y fabricado con materiales resistentes a los daños, protegiendo los circuitos del fuego, golpes y los arañazos.

También ofrece luz indicadora Protected que se vuelve verde para indicar que los dispositivos están seguros, mientras que la luz indicadora Grounded se enciende en rojo para advertir cuando el tomacorriente no está correctamente conectado a tierra.

Disponibilidad
Los protectores de Belkin se encuentran disponibles en Best Buy:

  • Conserve Switch™ tiene un precio sugerido de $1,499.00 pesos
  • Conserve Surge tiene un precio sugerido de $1,499.00 pesos
  • 12-Outlet Surge Protector tiene un precio sugerido de $1,199.90 pesos
  • PivotPlug 12-Outlet Surge Protector tiene un precio sugerido de $1,599.00 pesos

Fuente Comunicae

Powered by WPeMatico