About Vanessa Collado

This author has not yet filled in any details.
So far Vanessa Collado has created 533 blog entries.

Predicciones de ciberseguridad 2017, Fortinet

Predicciones de ciberseguridad 2017, Fortinet

Los investigadores de Fortinet, empresa de soluciones en ciberseguridad, anticipan las tendencias en cibercriminalidad que impactarán la economía digital mundial.

  • Ataques cada vez más inteligentes y automatizados. Malware con habilidades adaptables ‘simulando ser una persona’.
  • Los consumidores podrían dejar de comprar productos conectados a Internet por miedo y desconfianza. Llamado a la creación y aplicación de estándares de seguridad por parte de consumidores, proveedores y otros grupos de interés.
  • Los criminales cibernéticos aprovecharán los cerca de 20 mil millones de dispositivos conectados a Internet disponibles para atacar a los clientes, consiguiendo con ello penetrar la Nube de los proveedores. Las empresas adoptarán seguridad basada en Fabric y estrategias de seguridad desde los dispositivos hasta la Nube.
  • Hackers volcarán sus esfuerzos hacia las ciudades inteligentes, los edificios automatizados y sus sistemas de administración. Hacktivistas motivados políticamente buscarán objetivos de gran valor. Riesgo de una enorme perturbación civil si los sistemas integrados se ven comprometidos.
  • Ataques dirigidos contra objetivos específicos de alto perfil como celebridades, figuras públicas y grandes organizaciones. La economía de escala generará un mayor costo-beneficio a los hackers, estafas con pequeñas cantidades de dinero pero a un gran número de víctimas. Ataques ransomware se llevarán a cabo, principalmente a través de dispositivos IoT.
  • La escasez actual de profesionales con habilidades en ciberseguridad pondrá en riesgo la economía digital mundial. Muchas empresas no contarán con la experiencia o el entrenamiento necesarios para desarrollar políticas de seguridad, proteger sus recursos importantes o responder a los ataques sofisticados.

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales para disminuir de manera importante el riesgo de sufrir algún ataque.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de nuestras soluciones Fortinet. Así como los casos de éxito con nuestros clientes.

Cinco predicciones de seguridad para 2017, VMware

Cinco predicciones de seguridad para 2017, VMware

Debido a la multitud de ataques cibernéticos registrados a lo largo del 2016, la seguridad se ha vuelto lo más importante para las organizaciones. Y a medida que la infraestructura del centro de datos se mueve cada vez más hacia la Nube, serán necesarios nuevos enfoques de seguridad.

Así lo considera Tom Corn, Vicepresidente de Productos de Seguridad en VMware, quien recientemente ha publicado las siguientes cinco predicciones de seguridad para 2017 en el blog oficial de  la empresa:

1. Reinarán las aplicaciones

Tradicionalmente, los equipos de seguridad se han preocupado por proteger la infraestructura del centro de datos, pero en la era de la Nube ese enfoque deberá cambiar, ya que en última instancia, las aplicaciones y los datos son lo que en realidad se trata de proteger.

En 2017 se espera que las aplicaciones sean la nueva unidad de enfoque para los equipos de seguridad; Containers y DevOps alimentarán aún más este modelo, junto con la microsegmentación y otras ideas donde la aplicación sea el centro de la seguridad.

2. Uso de la Nube para la seguridad y la seguridad de la Nube

Hasta la fecha, la discusión alrededor de la Nube, tanto pública como privada, se ha centrado en la seguridad. Y si bien las preocupaciones y desafíos persisten, en 2017 los equipos de seguridad buscarán cada vez más la Nube para capitalizar los enfoques de seguridad que no han sido posibles en el mundo de los centros de datos tradicionales.

Como parte de ese movimiento, habrá un creciente número de tecnologías y técnicas para asegurar aplicaciones y datos, siguiendo las cargas de trabajo.

3. La simplicidad y la automatización se convierten en la nueva dimensión de la innovación en seguridad

La seguridad se ha vuelto sumamente compleja, y un factor limitante para la mayoría de las organizaciones es la falta de capital humano calificado y la dificultad para financiarlo, por lo que se obstaculiza la adopción de nuevas tecnologías.

La escasez de talentos impulsará una nueva ola de tecnologías de seguridad diseñadas para simplificar y automatizar procesos para asegurar la infraestructura crítica y las aplicaciones, tanto locales como en la Nube.

4. Ataques cada vez más sofisticados provenientes de atacantes menos sofisticados

La tendencia antes mencionada hacia la automatización es una espada de doble filo. La militarización del ciberespacio también ha impulsado una ola de herramientas nuevas y automatizadas para crear y gestionar ataques sofisticados. Ejemplos destacados de estos ataques incluyen a Zeus (para la construcción de troyanos) y BlackPoS (se utilizó para atacar puntos de venta). El surgimiento de este tipo de malware avanzado, pero fácil de usar significa que comenzaremos a ver ataques significativos de una gama mucho más amplia de atacantes. Ya vemos una expansión avanzada de la población atacante y la motivación para incluir cosas como activismo político o disidencia.

5. La seguridad móvil y los controles de identidad

Hasta ahora, la seguridad móvil y la administración de identidad y acceso (IAM) han permanecido en mercados separados.

Pero los dispositivos móviles se han convertido en un componente crítico para las herramientas de trabajo, al utilizarlos en la comunicación, el almacenamiento de datos y el acceso a las aplicaciones. Como resultado de ello, la seguridad se ha transferido hacia un modelo basado en riesgos, donde no son verificados niveles de acceso para los usuarios, las aplicaciones y sus datos, permitiendo la fácil explotación de vulnerabilidades.

Se han comenzado a ver soluciones de seguridad unificadas que trabajan en estos dos componentes, por lo que se espera que esta tendencia se acelere en 2017.

Firewall empresarial Fortinet

Firewall empresarial Fortinet

Los profesionales en seguridad buscan la consolidación de todas las áreas de la empresa, un alto nivel en el rendimiento de la red y una gestión simplificada de la seguridad.

Las empresas necesitan una solución integral de seguridad para la red que proteja desde el Internet de las cosas (IoT) a la Nube y desde los usuarios a los datos.

El firewall empresarial de Fortinet lo consigue con un enfoque de colaboración a través de toda la infraestructura de red. Permitiendo que los administradores de seguridad implementen estrategias de defensa más dinámicas.

La solución de Fortinet ofrece seguridad de red integral mediante una plataforma para la gestión unificada de políticas. Se obtiene la mejor protección del sector contra las amenazas más avanzadas y los ataques dirigidos.

Componentes clave de la solución empresarial de Fortinet

Un amplio conocimiento de las amenazas y la capacidad de responder rápidamente a múltiples niveles, establecen la base para proporcionar seguridad efectiva de red.

Debido a ello, el servicio de inteligencia para amenazas de FortiGard es una parte crucial de la solución de firewall empresarial de Fortinet.

El equipo de investigación de amenazas globales de FortiGuard trabaja estrechamente con los equipos de desarrollo de los productos Fortinet para proporcionar servicios de inteligencia de seguridad.

Las actualizaciones de seguridad son instantáneas, automáticas y validadas de forma independiente por laboratorios de investigación externos. Garantizando que la inteligencia de amenazas sea muy precisa y efectiva.

Esta combinación de investigación interna, información de fuentes del sector y aprendizaje automático es el motivo por el que Fortinet obtiene tan altas puntuaciones en los tests de efectividad en seguridad de NSS Labs, Virus Bulletin, AV-Comparatives y otros.

La familia de appliances de FortiGate incluye un conjunto de plataformas flexibles que se pueden implementar en el borde como firewall de última generación (NGFW). En el perímetro del centro de datos como firewall de centro de datos (DCFW), en segmentos internos (ISFW) o en empresas distribuidas.

Los appliances de FortiGate proporcionan una política de seguridad unificada para todas las ubicaciones.

Los administradores de seguridad pueden seleccionar el appliance de FortiGate que mejor se adapte a su empresa.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de las soluciones Fortinet. Así como los casos de éxito con nuestros clientes.

Mayor presupuesto para ciberseguridad en las empresas, PwC

Mayor presupuesto para ciberseguridad en las empresas, PwC

En una publicación reciente PwC México menciona que en la encuesta “Global State of Information Security”, 70% de las empresas mexicanas participantes registró un incremento en el presupuesto destinado para ciberseguridad.

Dicho estudio evalúa la forma en que los ejecutivos de las organizaciones han adoptando enfoques tecnológicos y de colaboración de ciberseguridad y privacidad de la información para prevenir y mitigar riesgos, así como para conseguir ventajas competitivas.

Un punto que se destaca en la publicación es que actualmente la seguridad y privacidad de la información ya no es percibida como un gasto para las compañías. Para sus directores, la ciberseguridad incluso les ha permitido mantenerse competitivos, volviéndola una inversión.

Como consecuencia de este enfoque, el 70% de las empresas encuestadas en México también ha decidido utilizar servicios en la Nube. Y una tercera parte confía sus finanzas y operaciones a proveedores de Cómputo en la Nube.

Actualmente las arquitecturas de Nube permiten a las organizaciones identificar y responder rápidamente ante las amenazas, además de reducir los costos.

Las compañías deben comprender que diseñar e implementar un programa enfocado a la seguridad de TI es una tarea desafiante con la que se pueden obtener excelentes resultados, pero sin olvidar la realización de un monitoreo permanente para poder desarrollar los ajustes pertinentes.

En la publicación, Juan Carlos Carrillo, Director de Cyber Security & Privacy en Risk Assurance de PwC México, explica que el sistema regulatorio en México no prohíbe el uso de la tecnología en la Nube. Siempre que se consideren los procesos establecidos por los marcos regulatorios en la Ley de Protección de Datos Personales en Posesión de los Particulares.

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales para disminuir de manera importante el riesgo de sufrir algún ataque.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de dichas soluciones y nuestros servicios de Cómputo en la Nube.

Ransomware metro San Francisco

Ransomware metro San Francisco

La agencia de transporte de San Francisco fue víctima de un ataque por ransomware, ocasionando que sus pasajeros pudieran viajar sin pagar.

Las computadoras de la red de transporte fueron inhabilitadas con pantallas que exhibían un mensaje de los atacantes:

“Hacked, ALL Data Encrypted. Contact For Key (cryptom27@yandex.com) ID: 681, Enter”.

Como medida de precaución, el personal decidió apagar todas las máquinas que realizan la venta de entradas de la red de transporte, San Francisco Municipal Transportation Agency conocida como MUNI.

Los atacantes pidieron un rescate por 100 Bitcoin, que asciende a unos 70,000 dólares.

El sitio de noticias Hoodline de San Francisco, informó que los atacantes proporcionaron un listado de las máquinas infectadas en la red. El total superaba las 2,000 e incluía los equipos utilizados para procesar la nómina e información personal de los empleados.

Se ha identificado que este ataque se realizó con una nueva variante del malware Mamba. Este ransomware no cuenta con grandes técnicas de cifrado o anti-sandbox. Tampoco cuenta con mecanismos antidepuración como en el caso de otros ransomware considerados de mayor peligro.

Sin embargo, la eficacia de un ataque dependerá en gran medida de la manera en que logra introducirse en los sistemas. Sin importar cuán peligroso, simple o complicada sean las técnicas utilizadas.

Cada vez se han hecho más frecuentes los ataques que utilizan algún crypto-malwareransomware, es importante proteger los sistemas empresariales con soluciones de tipo corporativo que faciliten su administración e incluyan las herramientas necesarias para su monitoreo y control por parte del equipo de TI.

Este ransomware ya se había identificado dos meses antes de registrarse el ataque a MUNI. Habría sido detectado fácilmente por las herramientas de seguridad adecuadas, evitando así todos los inconvenientes que se presentaron.

En Adaptix Networks recomendamos la protección de Kaspersky Lab y los dispositivos Fortinet para obtener soluciones de seguridad integrales. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto. Así como los casos de éxito con nuestros clientes.

Botnet Mirai ataca routers

Botnet Mirai ataca routers

Un ataque a las interfaces de mantenimineto de los routers de Deutsche Telekom dejó a 900,000 usuarios en Alemania sin acceso a Internet. Así lo confirma un informe publicado por la Oficina Federal Alemana de Seguridad de la Información (BSI).

De acuerdo con las investigaciones, una versión modificada de la botnet Mirai sería la responsable del ataque.

Anteriormemte Mirai también fue responsable del ataque DDoS a Dyn, dejando sin acceso a páginas como como Twitter, Spotify, PayPal o GitHub.

Todo parece indicar que la nueva versión atacó la interfaz de mantenimiento de routers fabricados por Zyxel y Speedport que tenían abierto el puerto 7547.

Los dispositivos recibieron peticiones de acceso cada cinco minutos tratando de adherirlos a la botnet de Mirai. Lo que provocó las caídas y restricciones que los dejaron fuera de servicio.

La operadora alemana pidió que los usuarios apagaran los routers para activar una nueva actualización de seguridad al reiniciarlos.

Existe una gran preocupación respecto a este tipo de ataques, debido a que podrían existir millones de dispositivos alrededor del mundo con vulnerabilidades que permitan a los atacantes hacerlos parte de una botnet.

¿Qué es una botnet?

El término botnet surge de la unión de bot (robot) y net (network o red), se usa para hacer referencia a una red de bots, un conjunto de programas que se ejecutan de forma automática y que permiten controlar los dispositivos infectados de manera remota.

Descentralización TI en las empresas

Descentralización TI en las empresas

Un nuevo estudio de VMware muestra que la transformación digital está creando tensiones entre las líneas de negocio y los departamentos de TI en todas las industrias a nivel mundial.

La EIU (Economist Intelligence Unit) y Vanson Bourne encuestaron a 600 altos ejecutivos de diversas industrias y compañías de América, Asia-Pacífico, Europa y Medio Oriente. Revelando inquietantes preocupaciones sobre la complejidad y la fragmentación de TI en las empresas.

TI ya no representa una función centralizada, sino que se asemeja a una cadena fragmentada de funciones independientes que se extienden por toda la empresa.

Esto se debe a que ahora la mayoría de las iniciativas empresariales tienen un componente tecnológico. Pero cada unidad de negocio tendrá sus propios requerimientos, volviendo necesario comprar o desarrollar una amplia gama de tecnologías de TI.

Actualmente los líderes de cada una de las unidades de negocio tomarán sus propias decisiones para la compra de dispositivos y aplicaciones.

Como consecuencia, el personal de TI puede sentir que no es lo suficientemente ágil para soportar la creciente demanda.

Tres de cada cuatro ejecutivos en la encuesta, señalan que la descentralización hace que el trabajo de TI sea más desafiante al presentar mayor complejidad, mayores costos y un incremento de las vulnerabilidades.

Y a pesar de la falta de control sobre la compra, implementación y proliferación de tecnología en la empresa, el departamento de TI seguirá siendo el responsable de la seguridad.

De manera contraria al punto de vista de TI, los líderes de las unidades de negocio consideran que la descentralización brinda al negocio libertad para impulsar la innovación. Permitiendo aumentar la capacidad de respuesta a los cambios del mercado y lanzar nuevos productos con mayor rapidez.

La descentralización proporciona valor al negocio y a la vez crea vulnerabilidades, rompe los silos tradicionales entre TI y las unidades de negocio, cambiando roles pero creando posibilidades.

Sin embargo, mediante el uso de la tecnología adecuada, se puede encontrar la armonía dentro de la organización. Ayudando a equilibrar la libertad y el control para optimizar los negocios, y con ello lograr la transformación digital.

En Adaptix Networks hacemos uso de las soluciones VMware para brindar a nuestros clientes las mejores herramientas. Simplificando la colaboración entre TI y las unidades de negocio de las empresas.

Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto. Así como los casos de éxito con nuestros clientes.

Innovación Fortinet

Innovación Fortinet

Desde sus inicios, Fortinet fijó como principal objetivo, proporcionar seguridad de alto rendimiento de forma integral.

También se ha distinguido por su capacidad al predecir con exactitud las soluciones que serán necesarias para proteger a la red de ataques cada vez más sofisticados.

Junto con ello y para fomentar una cultura de innovación, la empresa creó un programa de recompensas de patentes para todos sus empleados y especialistas.

Este programa ha sido parte importante para que Fortinet alcance a finales del tercer trimestre de 2016,  las 343 patentes emitidas y 280 aún en trámite.

No sólo es destacable la cantidad de patentes, sino también la amplitud de las tecnologías que abarcan. Como las técnicas de detección de malware, firewalls, balanceo de carga, aceleración de hardware, LAN inalámbrica, LAN cableada, DDoS, servicios en la Nube y mucho más.

Aunque existe un gran número de empresas que trabajan para responder a los problemas de seguridad, la gran mayoría lo hace de forma reaccionaria.

A diferencia de Fortinet que siempre se ha anticipado a las amenazas y vulnerabilidades. Permitiendo a las organizaciones implementar una arquitectura de seguridad en todas sus redes distribuidas y cada vez más móviles.

Dicha arquitectura de seguridad recopila y comparte información acerca de amenazas, coordina y sincroniza las respuestas, proporciona administración centralizada de políticas y entrega automáticamente protección altamente adaptativa.

Ken Xie, CEO y fundador de Fortinet, resumió recientemente el enfoque de la compañía:

“Cuando fundamos la empresa hace 16 años, previmos el paso a IoT, BYOD y la Nube. Nuestra base de innovación y patentes siempre nos ha permitido ir un paso delante de las amenazas en constante evolución. Fuimos los primeros en identificar la tendencia de la segmentación interna que ahora está ganando un significativo impulso en el mercado. Nuestra tecnología de seguridad nos posiciona de manera única para abordar los desafíos a los que se enfrentan los clientes empresariales”.

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales para disminuir de manera importante el riesgo de sufrir algún ataque.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de nuestras soluciones Fortinet. Así como los casos de éxito con nuestros clientes.

Beneficios de la virtualización

Beneficios de la virtualización

La virtualización es la representación basada en software de algún recurso tecnológico. Se pueden virtualizar servidores, estaciones de trabajo, redes y aplicaciones.

Con la disminución de equipos físicos, la virtualización trae como beneficio la reducción de costos de mantenimiento y consumo energético. De esto se deriva una consolidación de servidores que permite optimizar el uso del espacio físico.

Según VMware, las empresas dedican cerca del 70% de su presupuesto de TI al mantenimiento de la infraestructura física. Lo cual puede evitarse, virtualizando su infraestructura.

Son múltiples los beneficios que se obtienen de la virtualización:

  • Mejor utilización de los recursos de infraestructura de hardware y software.
  • Aumenta la seguridad al contar con una administración centralizada que mejora el monitoreo y control de los datos, además facilita la aplicación de políticas de seguridad.
  • Actualización rápida y sencilla de versiones, así como el despliegue de las nuevas aplicaciones.
  • Mayor disponibilidad y continuidad de negocios.
  • Flexibilidad y agilidad en crecimiento.

Algunos beneficios de la virtualización de escritorios:

  • Los llamados thin clients, dispositivos ligeros para los usuarios, son más económicos que una PC y solo sirven para ese propósito.
  • Las tasas de falla de los thin clients son muy bajas, debido a que no tienen partes móviles. Su vida útil actual supera los seis años.
  • El costo total de propiedad para proyectos de evaluación mayor a seis años puede ser relevante, considerando entornos de muchos usuarios y con mucha dispersión geográfica.
  • Acceso remoto con múltiples dispositivos, lo que permite mayor movilidad de los usuarios.

Algunos beneficios de la virtualización de servidores:

  • El departamento de TI pueden distribuir mejor las plataformas y costos por diferentes unidades de negocio, generando mayor control del costo total de propiedad.
  • Los sistemas de respaldo de datos son más eficientes y económicos.
  • Al incorporarse herramientas de automatización, se aumenta el uso, el control y la eficiencia del entorno virtual.

En Adaptix Networks hacemos uso de las soluciones VMware para brindar a nuestros clientes las mejores herramientas en virtualización y automatización del centro de datos.

Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto. Así como los casos de éxito con nuestros clientes.

Ataque DDoS aprovecha falta de firewall

Ataque DDoS aprovecha falta de firewall

Los sistemas que controlaban la calefacción central y la distribución de agua caliente de dos condominios en la ciudad finlandesa de Lappeenranta, fueron desconectados por un ataque DDoS.

Según la publicación del portal  metropolitan.fi, el sistema reaccionó automáticamente al ataque. Intentando reiniciar el circuito principal pero debido a la persistencia del ataque, el sistema terminó desactivándose por completo.

En este caso, la solución habría sido relativamente sencilla, bloqueando o reduciendo al máximo el tráfico procedente de la red mediante un Firewall.

Sin embargo, a menudo se descuidan los temas relacionados a la seguridad. Cuando las compañías o los propietarios de los sistemas no desean invertir en ello, siempre serán vulnerables a los atacantes que se encuentran explorando la red.

Otro punto que se destaca en la publicación, es que la seguridad informática ha sido dejada en manos de personal no especializado. Que normalmente da mantenimiento a los sistemas, sin contar con los conocimientos necesarios sobre seguridad o ataques DDoS.

A todo esto se suma que los sistemas implementados en edificios inteligentes, permiten el acceso a través de aplicaciones web para ser controlados activamente.

Esto, sin que los fabricantes garanticen que realmente fueron desarrollados bajo los estándares de seguridad necesarios para evitar que sean vulnerados fácilmente por los atacantes.

El malware Mirai y la gran botnet que se creó en el ataque a Dyn, es un ejemplo reciente de las repercusiones que la brecha de seguridad en los dispositivos IoT puede ocasionar.

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales para disminuir de manera importante el riesgo de sufrir algún ataque.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de las soluciones Fortinet. Así como los casos de éxito con nuestros clientes.

Go to Top