Fortinet obtiene certificación VBWeb

Fortinet, líder global en soluciones de ciberseguridad de alto desempeño, fue certificada en la nueva Revisión Comparativa VBWeb de Virus Bulletin. La revisión VBWeb es la primera en la industria que desafía las soluciones de filtrado web de diferentes proveedores en rigurosos escenarios del mundo real.

El filtrado web es una de las primeras líneas de defensa en la estrategia integral de seguridad de las organizaciones pero sin limitar la productividad. En la revisión VBWeb, las soluciones de seguridad deben bloquear al menos un 70% del total del malware. El servicio de filtrado web FortiGuard de Fortinet bloqueó el 97.7% de las descargas directas de malware y logró detener el 83.5% del malware.

Los resultados de la prueba revelan que los servicios de filtrado web de Fortinet van más allá de filtrar el tráfico HTTP, funcionando como un proxy transparente entre las redes corporativas y los servidores web maliciosos. Esto permite identificar y bloquear el malware entrante de amenazas como botnets y legitimar los sitios web que han sido comprometidos. Siendo una de las muchas capas con características avanzadas de seguridad que comprende la plataforma de soluciones integrales de Fortinet.

Las soluciones de seguridad FortiMail de Fortinet poseen un récord perfecto de certificación en cada prueba VBSpam de Virus Bulletin desde su inicio, obteniendo un total de 40 certificados SPAM o SPAM+ desde 2009. En protección endpoint, FortiClient de Fortinet también ha recibido, de manera consistente, docenas de certificaciones antivirus VB100 desde 2005, consiguiendo altas puntuaciones en las pruebas de detección proactiva día-cero, y obteniendo la certificación de todas y cada una de las cuatro pruebas VB100.

Martijn Grooten, editor de Virus Bulletin menciona "Fortinet mantiene un récord excelente y consistente en las pruebas, por lo que no nos sorprende haber visto su efectividad en nuestra revisión comparativa VBWeb. Al ser el único proveedor que ofreció su producto para la primera prueba pública de la industria, Fortinet claramente tiene mucha confianza en sus soluciones de seguridad y confirma su compromiso continuo con las pruebas realizadas por Virus Bulletin".

En Adaptix Networks conocemos la importancia de contar con soluciones confiables para la seguridad empresarial, por lo que recomendamos ampliamente el uso de productos Fortinet. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto.

Colaboración para combatir amenazas, IBM

IBM recientemente dio a conocer el estudio Securing the C-Suite, Cybersecurity Perspectives from the Boardroom and C-Suite, en el cual participaron más de 700 altos directivos de 28 países y pertenecientes a 18 sectores de la industria.

De acuerdo con dicho estudio, en las empresas hay confusión respecto a quiénes son los verdaderos adversarios en la ciberdelincuencia. El 70% de los directivos cree que la principal amenaza procede de posibles empleados corruptos, sin embargo, el 80% de los ciberataques procede de organizaciones del crimen organizado de acuerdo con un informe de Naciones Unidas.

Más del 50% de los CEO entrevistados coinciden en que para combatir la ciberdelincuencia es necesario colaborar. A pesar de ello, únicamente un tercio ha expresado su voluntad para compartir externamente información relativa a los incidentes sobre ciberseguridad de su organización. Mientras tanto los hackers siguen perfeccionando su capacidad para compartir información en tiempo real a través de la Dark Web.

Para el 94% de los entrevistados, es realmente alta la posibilidad de que en su empresa ocurra algún incidente de ciberseguridad en los próximos dos años. Pero solo el 17% se siente preparado y capaz de responder a estas amenazas.

"El mundo de la ciberdelincuencia está evolucionando rápidamente pero gran parte de los altos directivos no han actualizado sus conocimientos sobre las amenazas existentes", afirma Caleb Barlow, vicepresidente de IBM Security. "Se debería involucrar de forma más proactiva a los directores de marketing, recursos humanos y finanzas, algunos de los departamentos con la información más importante de una empresa, en la toma de decisiones de los directores de seguridad".

Las cuestiones de seguridad cibernética ya no se limitan al departamento de TI; actualmente se ven atacadas cada una de las áreas de la organización y plantean una amenaza importante para la continuidad del negocio y su reputación. Los problemas se extienden mucho más allá del entorno técnico y abarcan todo el negocio, por lo que las soluciones de seguridad deben incluir cambios en los procesos de control, gestión y comportamiento del empleado.

IBM Security recomienda algunas acciones a realizar internamente en las organizaciones:

Comprender el riesgo, para ello es necesario realizar evaluaciones de riesgos de seguridad y además, llevar a cabo la correspondiente capacitación y formación de los empleados para poder incorporar la seguridad en el plan de riesgos de la empresa.

Colaborar, es necesario establecer un programa de seguridad y revisarlo de manera regular con la colaboración de la alta dirección.

Manejo de riesgo, implementar la continua vigilancia, compartir y utilizar la información sobre amenazas, comprender dónde residen los activos digitales de la organización y en consecuencia, desarrollar planes de mitigación y de respuesta a incidentes de ciberseguridad.

Si desea consultar el estudio completo realizado por IBM, puede consultar el siguiente enlace http://www-03.ibm.com/security/ciso/

Se incrementa crimen cibernético, PwC

Una encuesta de PricewaterhouseCoopers (PwC) aplicada a 6,337 participantes de 115 países, Global Economic Crime Survey, revela que el 36% de las organizaciones ha experimentado algún delito económico durante los últimos dos años, lo que generó en el 14% de las organizaciones pérdidas por más de un millón de dólares. Siendo la malversación de fondos lo que más afecta (64%), seguido de los delitos cibernéticos (32%) y en tercer lugar, los sobornos y corrupción (24%).

Delitos Cibernéticos

Actualmente las organizaciones son capaces de ganar terreno más rápido que nunca y esto se debe a las nuevas tecnologías digitales. Sin embargo, también la delincuencia informática se ha convertido en una poderosa fuerza que está limitando ese potencial.

Los incidentes reportados se han incrementado un 8% respecto a 2014, llegando a 32%. Los sectores más afectados son: Servicios Financieros (52%), Comunicación (44%), Productos Químicos (34%), Farmacéutico (31%), Seguros (29%) y Entidades Gubernamentales (23%).

Sin embargo, únicamente cuatro de diez empresas cuentan con personal capacitado para responder a este tipo de incidentes, solo el 37% tiene un plan integral de respuesta, casi la tercera parte no cuenta con uno, 14% no tiene intenciones de implementarlo y 45% no cree que sus autoridades locales cuenten con las habilidades y recursos para combatir los delitos cibernéticos, lo que muestra el crecimiento de la "oportunidad" para cometer estas acciones.

En Reino Unido, EU, Italia, Francia, Canadá y Australia prevén que los delitos cibernéticos serán la principal amenaza para las organizaciones.

De acuerdo con PwC, es inquietante el hecho de que muchas organizaciones están dejando la respuesta únicamente al departamento de TI, sin la intervención adecuada o el apoyo de la alta dirección y otros actores clave. Lo primordial es una postura proactiva cuando se trata de la seguridad cibernética y la privacidad. Para ello es necesario que todos los miembros de la organización tome responsabilidad.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto a las herramientas que Adaptix Networks puede brindar a su empresa en temas de seguridad, así como los casos de éxito con nuestros clientes.

Grupo Lazarus, Kaspersky

Se trata de una entidad responsable de operaciones de espionaje cibernético contra varias empresas de todo el mundo. Se cree que son los mismos detrás del ataque a Sony Pictures Entertainment en 2014.

Kaspersky Lab anunció su contribución con la operación denominada Blockbuster, la cual tuvo como objetivo interrumpir la actividad del Grupo Lazarus. En dicha operación participaron otros socios de la industria.

Después del ataque contra Sony Pictures Entertainment, Kaspersky Lab comenzó su investigación. Con base en las características comunes de las diferentes familias de malware, los expertos de la compañía agruparon decenas de ataques aislados y determinaron que todos pertenecían a un mismo actor. Confirmando una conexión entre el malware utilizado en diversas campañas, como la operación DarkSeoul contra bancos y organismos de radiodifusión en Seúl, o la operación Troya con objetivos en las fuerzas militares en Corea del Sur.

Los investigadores fueron capaces de detectar similitudes en la manera de operar de los atacantes. Al analizar artefactos de diferentes ataques, descubrieron que los instaladores o droppers conservaban sus cargas dentro de un archivo ZIP protegido por contraseña. La contraseña para los archivos utilizados en diferentes campañas era la misma y estaba programada en el interior del instalador.

El análisis de las fechas de compilación de muestras indicó que las primeras podrían haber sido compiladas en 2009, cinco años antes del ataque contra Sony. El número de muestras nuevas ha crecido de forma dinámica desde 2010. Esto caracteriza a Grupo Lazarus como un actor de amenazas estable y antiguo.

"A través de la operación Blockbuster, los socios de la industria trabajan para establecer una metodología con la cual podamos interrumpir las operaciones de los grupos de ataque de importancia mundial, y tratar de mermar sus esfuerzos para infligir un daño mayor", dijo Andre Ludwig, Director Técnico Senior de Novetta Threat Research and Interdiction Group. "El nivel de análisis técnico detallado llevado a cabo en la operación Blockbuster es raro, y compartir nuestros hallazgos con socios de la industria, para que todos nos beneficiemos de una mayor comprensión, es aún más raro".

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y las herramientas corporativas de Kaspersky Lab.

¿Qué es la deduplicación?

La deduplicación es una técnica especializada de compresión y eliminación de copias o datos duplicados. Es ideal para operaciones de elevada redundancia como el respaldo de información, que utiliza la copia y el almacenamiento repetidos del mismo conjunto de datos varias veces para fines de recuperación, regularmente por períodos de 30 a 90 días.

La deduplicación segmenta un flujo de datos entrante, identifica los segmentos y los compara con los datos almacenados anteriormente. Si el segmento es único, se almacena en el disco, pero si un segmento de datos entrante es un duplicado de uno almacenado, únicamente se crea una referencia a este; evitando que el segmento se almacene nuevamente. Este proceso reduce las necesidades en cuanto a capacidad de almacenamiento entre 10 a 30 veces aproximadamente. Es decir, una empresa podría almacenar de 10 TB a 30 TB de datos de respaldo en 1 TB de capacidad física de disco. La eliminación de los datos redundantes también mejora la eficiencia del ancho de banda.

Las empresas suelen almacenar muchas versiones de la misma información, de modo que los nuevos empleados puedan reutilizar el trabajo ya hecho. Esto vuelve el respaldo de información extremadamente redundante.

La deduplicación reduce los costos de almacenamiento, ya que se necesitan menos unidades de almacenamiento. También mejora la recuperación ante desastres, debido a que existen menos datos que transferir.

Algunas cosas que se deben considerar para la deduplicación:

Estos sistemas buscan patrones y los sistemas de cifrado eliminan los patrones, así que absténgase de encriptar los datos antes de que los vea el sistema de deduplicación.

No comprima los datos antes, debido a que la información se comprime después de deduplicar, de modo que no está adelantando nada al realizar la compresión. También, podrían mezclarse los datos y dificultar la búsqueda de patrones.

En la mayor parte de los sistemas de deduplicación, los datos creados por un ser humano (como documentos de Office o anotaciones en bases de datos) se deduplican bien. En cambio, los datos generados automáticamente por un equipo de cómputo, no. Considere conservarlos en un sistema de almacenamiento sin deduplicación (algunos sistemas pueden desactivar la deduplicación de determinados conjuntos de datos).

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a herramientas de deduplicación, así como los casos de éxito con nuestros clientes.

Troyano en centro médico de USA

Kaspersky ha publicado información respecto a un troyano que ha logrado bloquear el acceso al sistema de un centro médico estadounidense, cifrando su contenido para conseguir el pago de una suma millonaria, y solo así, restaurar sus operaciones informáticas. Se trata del Centro Médico Presbiteriano de Hollywood, el cual lleva una semana sin acceso a sus sistemas informáticos a raíz del ataque malicioso.

Se ha exigido un rescate de 3.4 millones de dólares para entregar al hospital la clave que permita descifrar el contenido de sus equipos y recuperar el acceso a sus sistemas.

La entidad admitió que a pesar de todo no se ha impedido el funcionamiento de la organización, aunque le obligó a adoptar cambios en su forma de operar para adaptarse a sus nuevas restricciones tecnológicas.

Aún no se han dado detalles sobre cómo ingresó la amenaza a los sistemas del hospital. Se cree que no fue un ataque diseñado especialmente para esta entidad en particular, sino que alguno de los funcionarios cayó en una de las clásicas trampas de los cibercriminales: esconder el programa en un archivo adjunto o enlace malicioso.

Se ha confirmado que los atacantes están pidiendo un rescate de 9000 bitcoins (3.4 millones de dólares), para descifrar los datos. El centro médico no ha informado si cederá ante las demandas de los cibercriminales.

Este tipo de ransomware se ha vuelto tan difícil de combatir que hace unos meses el FBI emitió un comunicado aconsejando a las víctimas que paguen el rescate si quieren recuperar el acceso a su información. Esto ha causado mucha controversia, en primer lugar, se estaría apoyando y perpetuando el negocio de los cibercriminales y, en segundo lugar, se está depositando confianza en la buena voluntad del cibercriminal para cumplir con su parte del trato, y no hay ninguna garantía de que lo haga.

Le invitamos a ponerse en contacto con nosotros para proveerle información  respecto a la importancia del uso de software de seguridad, así como las ventajas de contar con la protección del Antivirus Corporativo de Kaspersky.

Tecnología y los negocios exitosos, Harvard Business

El estudio mundial "Surviving Disruption, Leading Change: Winning in the Application Economy", elaborado por Harvard Business Review Analytic Services y patrocinado por CA Technologies, identifica las acciones específicas que han adoptado las empresas para competir eficazmente:

Disrupción e importancia del software

El 44% de los directivos encuestados espera que sus sectores experimenten un cambio digital disruptivo en los próximos tres años, el 22% dice que confirma que ya ha sucedido y el 66% cree que el futuro de sus empresas depende de la calidad del software utilizado.

Se identificó como las principales causas que dan lugar a la disrupción los cambios en el comportamiento y las expectativas de los clientes (46%), seguido por los nuevos competidores (25%), lo cual destaca la importancia de identificar nuevas tendencias y adaptarse a ellas para seguir siendo relevante.

Velocidad como imperativo

El 53% de los encuestados indicó que sus compañías están invirtiendo o tienen previsto invertir en nueva tecnología que les permita desarrollar productos y servicios más rápidamente.

El 68% de las empresas más avanzadas dicen que se han vuelto expertas en el desarrollo de nuevas capacidades tecnológicas de forma rápida y que sus ofertas digitales están por delante de su competencia. El 33% dice que actualmente más del 50% de sus ingresos proviene del canal digital.

Inversión en negocios digitales

Para el 42% de los encuestados es importante crear una buena experiencia digital para el cliente, para el 34% transformar las operaciones y los procesos básicos, y para el 33% transformar los procesos relativos a los empleados.

Riesgos de seguridad online

El 45% indicó que a medida que sus negocios son más digitales, les preocupan más los riesgos de seguridad, incluida la posibilidad de violaciones de datos, cuestiones de cumplimiento y legales. El 49% cree que deben desarrollarse mejores herramientas tecnológicas para la seguridad cibernética, mientras el 35% cree que su empresa debe invertir para desarrollar una infraestructura tecnológica más segura para su organización.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa para la adopción de nuevas tecnologías de Virtualización y Cloud Computing, así como los casos de éxito con nuestros clientes.

Empresas en la Nube son más eficientes, DELL

DELL ha publicado su Global Technology Adoption Index, GTAI 2015realizado mediante encuestas a 2,900 tomadores de decisiones de negocio y TI, en organizaciones de mercado medio en 11 países, con la finalidad de entender cómo perciben, planifican y utilizan las tecnologías de la Nube, movilidad, big data y seguridad.  Se destacan las siguientes tendencias globales:

La inversión en esas cuatro tecnologías está correlacionada con el crecimiento en los ingresos.  De acuerdo al indicador, las organizaciones que han apostado por ese tipo de tecnología están creciendo más rápido, reconociendo las ventajas en el mercado y siendo cada vez más estratégicas en sus inversiones; dichas organizaciones experimentan entre un 44% y un 53% de crecimiento adicional en ingresos que aquellas empresas que no han realizado esas inversiones.

El uso de servicios en la Nube se ha incrementado, a nivel global se ubicó en 55% para 2015. De todos los países encuestados, Francia lleva la delantera aumentando 12 puntos respecto a sus cifras de 2014, alcanzando un 82% para 2015.

En las organizaciones a nivel mundial se nombraron a los equipos de negocio como los líderes en la adopción de estas tecnologías de manera mucho más frecuente que a los equipos de TI. Así lo reflejan las siguientes cifras:

  • Los equipos de negocio conducen a la adopción de big data 18% más a menudo que los equipos de TI.
  • Los equipos de negocio promueven la adopción de movilidad un 42% más a menudo que los equipos de TI.

De esta forma, la adopción de tendencias como big data, movilidad, el almacenamiento en la Nube y seguridad deberá convertirse en un trabajo conjunto entre los líderes empresariales y el departamento de TI.

A pesar del vínculo directo entre el uso de la tecnología y el crecimiento de los ingresos, se identificaron como la principal barrera para su adopción el costo y la seguridad; es necesario que las empresas se asesoren de manera adecuada a este respecto, en realidad el uso correcto de la tecnología permitiría la disminución de costos, mejorando al mismo tiempo el esquema de seguridad de las empresas.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en temas de Servicios Cloud y Seguridad realizando la propuesta más adecuada a sus necesidades.

Pérdida de información en las empresas

¿Qué tan importante es para usted la información que almacena su empresa?

Almacenar y conservar los datos es fundamental para generar procesos efectivos y aumentar la productividad de cualquier compañía.

Sin embargo, consideremos el siguiente ejemplo, un banco pierde todos los datos de sus clientes, números de cuentas, cantidad de dinero depositado y saldos pendientes por cobrar. Este problema le costará a la entidad no sólo la pérdida de clientes, también su reputación se verá afectada y lo más preocupante, el cierre definitivo de sus operaciones.

La pérdida de información dentro de una empresa puede ser causada por varios factores, como el mal funcionamiento del hardware, el desconocimiento de los empleados al usar incorrectamente las herramientas de almacenamiento, algún sistema de información dañado, malware, desastres naturales, entre muchos otros.

Según Infrascale, compañía estadounidense dedicada a ofrecer soluciones informáticas empresariales, el 40% de las compañías en el mundo tienen poca capacidad para recuperar su funcionamiento después de una pérdida importante de archivos y, tres de cada cuatro compañías obtienen una calificación reprobatoria en la recuperación de archivos. En cifras monetarias, por cada hora de inactividad, una compañía de gran tamaño estaría perdiendo alrededor de 700 mil dólares, y a una compañía de tamaño mediano le significaría unos 8 mil dólares aproximadamente.

Por ello, ahora no basta con guardar la información en discos duros, USB u otros dispositivos; ahora es necesario emplear soluciones de respaldo avanzadas que protejan los archivos y garanticen su disponibilidad ante cualquier eventualidad.

Nuestro servicio de Respaldo de Datos no sólo ofrece seguridad para archivos, también fácil implementación y gestión.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en este tema, así como los casos de éxito de nuestros clientes.

Por qué necesitamos las VPN

VPN proviene de las siglas de Virtual Private Network, (Red Privada Virtual), se trata de una red selectiva que acepta solamente nodos con ciertos permisos. Esta plataforma proporciona una conexión segura en Internet entre el usuario y los datos o la página web; cifrando la información en tránsito. El usuario abre el portal en su sistema (equipo de cómputo o dispositivo móvil) y trabaja bajo la protección de la VPN.

Al utilizar el término virtual, se indica que la red es un concepto abstracto, que no pertenece al plano físico (la red no tiene en cuenta la cantidad de canales que emplea, funciona de forma transparente e integral para todos los que tienen acceso). Por otra parte, en la mayoría de los casos, la red virtual no pertenece al propietario de la red física. Por ejemplo, cualquier empresa seria necesitará utilizar un equipo o un dispositivo móvil con conexión a la red, por cable o de forma inalámbrica, para acceder a la red corporativa mediante conexión VPN únicamente. No importa cómo se establece esta conexión, en la mayoría de los casos, se emplearán conexiones públicas que no pertenecen a la compañía, estas conexiones son las llamadas "túneles".

Las VPN son necesarias ya que permiten que los usuarios mantengan movilidad accediendo a la información y los servicios corporativos. Es una medida de seguridad extra, especialmente al conectarse a una red pública WiFi. Los atacantes buscan a sus víctimas en cafeterías, hoteles o aeropuertos; por lo que las VPN pueden ser de gran ayuda en estos casos. Se recomienda que la VPN esté habilitada por defecto en todos los dispositivos utilizados por los empleados.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en este tema, así como los casos de éxito de nuestros clientes.

Go to Top