Falta a las organizaciones preparación ante amenazas internas

Falta a las organizaciones preparación ante amenazas internas

Por Dan Velez, Director de Operaciones sobre Amenazas Internas en Forcepoint

Casi un 75% de las organizaciones son vulnerables a las amenazas internas, de acuerdo con una investigación realizada por Palerra; pero únicamente el 42% cuenta con los controles adecuados para prevenirlas.

Normalmente las organizaciones no logran establecer estos controles debido a que se sienten abrumadas por la complejidad del problema, algo que se le conoce como el síndrome de “¿Por dónde comenzamos?”.

A continuación se exponen tres pasos sencillos y efectivos:

 

1. Siente las bases de su programa para la gestión de riesgos. Con frecuencia me invitan a asistir a reuniones con los clientes para hablar sobre las amenazas internas, y las salas de conferencias siempre están llenas con ingenieros de TI. Están deseosos de seguir adelante con una estrategia que gira completamente alrededor de la tecnología, dejando a los componentes del negocio y de “la gente” fuera de la ecuación.

 Lo que se necesita es la participación de los líderes en la gestión de riesgos, para nosotros poder alinear todo lo que estamos haciendo con el negocio en cuestión. A través del análisis óptimo de la gestión de riesgos, determinamos lo que es importante respecto a nuestra organización, y de qué manera las amenazas pueden evitar que cumplamos con los objetivos estratégicos.

Como parte de esto, se puede realizar un inventario para identificar las “joyas de la corona” que están dentro de los datos, ¿cuáles son y dónde se encuentran?, y desarrollar un plan de gestión de riesgos para proteger a cada una. El plan debe cubrir no solamente a las soluciones técnicas, sino también al elemento humano.

 

2. Ponga a alguien a cargo. Cada barco necesita un capitán, ¿cierto? Su iniciativa no irá a ninguna parte si usted no logra designar a una persona que no tenga las habilidades necesarias para encabezarla. Una vez más, el director no progresa con remedios estrictamente “técnicos”. Tal vez no tenga gran experiencia con las soluciones de seguridad electrónica, pero debe ser capaz de combinar una visión de gestión de riesgos con una técnica para generar valor y una respuesta perdurable a las amenazas internas, que sea consistente cuando se aplica a una sección representativa de los departamentos en toda la empresa.

 

3. Capacite, capacite, capacite… Aquí es donde la parte de “la gente” entra a escena. Usted ha incorporado una visión de gestión de riesgos; ahora tiene que llevar su programa y su mensaje a quienes representan a ese factor decisivo en términos del éxito del futuro: sus empleados. Ya que nuestro propósito final es esencial, vamos a desglosarlo en cuatro componentes de capacitación críticos:

Definición de la amenaza interna. Las amenazas internas tienen muchos matices. Son los empleados maliciosos que roban datos intencionalmente, sabotean los sistemas, etc., porque no fueron tomados en cuenta para recibir un ascenso, un aumento o simplemente porque odian a sus jefes o sus trabajos.

 Además, son infiltrados “accidentales” que no le tienen mala voluntad a sus organizaciones, pero que siguen siendo un peligro debido a que tienen comportamientos de riesgo. También están los terceros, contratistas y socios cuyo nivel de riesgo se convierte en nuestro nivel de riesgo debido a nuestras asociaciones e interdependencias de los sistemas, las aplicaciones, las herramientas de comunicación, etc. Debe lograr que sus empleados entiendan todas las formas de amenazas internas.

Ilustrar cómo es la actividad de las amenazas internas. Aquí es donde usted educa al personal sobre qué buscar y qué hacer. Para abordar los escenarios de amenazas internas accidentales, usted debe elevar el conocimiento sobre los peligros de compartir contraseñas, y la necesidad de cambiarlas con frecuencia al tiempo de evitar usar contraseñas sencillas y predecibles.

Los empleados también deben estar al día con las técnicas de phishing más recientes: ¿cómo llegó ese enlace y cómo sé si puedo confiar en la fuente? En cuanto a los empleados internos con intensiones maliciosas, el personal deber saber cómo reconocerlos… ¿Un colega siempre se queja del trabajo, de la compañía, etc., y está transfiriendo archivos constantemente a una unidad de almacenamiento USB? ¿Los archivos no están relacionados con su trabajo? ¿Inicia sesión desde lugares desconocidos y a deshoras? Debe explorar estas y otras señales clásicas de problemas.

Explicar por qué esto es importante. No pase por alto la pregunta “¿a quién le importa?”, porque sus empleados la van a hacer, ya sea abiertamente o entre ellos mismos. Infórmeles sobre el potencial que tienen las amenazas internas de interrumpir la productividad, detener los sistemas, provocar pérdidas, dañar a la reputación y afectar la estrategia, lo cual podría tener consecuencias devastadoras que afectan prácticamente a todos, pues el costo de los incidentes provocados por las amenazas internas es de 4.3 millones de dólares en promedio, según la investigación del Ponemon Institute.

Anunciar lo que está haciendo la organización. Mediante presentaciones, materiales impresos y recursos en línea, explique a su gente las acciones inmediatas y de largo plazo. Esto incluye los controles técnicos y de auditoría. Pero también debe proveer información de utilidad a través de un sitio web central en el cual el personal pueda consultar las tendencias más recientes en amenazas internas e incluso compartir las mejores prácticas.

Con un plan “amplio” de la gestión de riesgos, una persona a cargo y la capacitación/educación continua, usted cultiva una cultura de prevención de amenazas internas. Y la cultura está en el tablero de anuncios de la oficina y en la señalización. Ésta deberá colocarse en el comedor en donde los empleados se reúnen para compartir lo que están observando; en sus buzones de correo electrónico, cuando el encargado de vigilar a las amenazas internas envía las noticias más recientes sobre el tema así como las recomendaciones.

A medida que se consolida la cultura de la prevención, usted reduce el potencial rechazo hacia las tecnologías que pronto introducirá para monitorear la actividad de las amenazas internas y prevenirlas/mitigarlas. Sin dicha cultura, las tecnologías podrían resultar intimidantes para los empleados. Pero una vez que entienden lo que está en juego, no sólo aceptarán los cambios y el programa en general, también se convertirán en sus mejores aliados, pues son “propósitos” que vale la pena cumplir.

Leer más

Nuevas tecnologías generan también nuevas vulnerabilidades

Nuevas tecnologías generan también nuevas vulnerabilidades

La Nube se ha convertido sin duda en una opción principal para los activos de TI. Es inmejorable en términos de costo, escalabilidad y agilidad y ha sido impulsado por la poderosa e imparable transformación digital.

Ahora nos permite alcanzar mucho más allá de lo que los enfoques tradicionales podrían lograr. Del mismo modo, la transformación digital ha reforzado la aparición de Internet de las cosas (IoT).

Al igual que la nube, IoT ofrece una ventaja competitiva a las empresas a través de verticales de la industria si se implementa correctamente.  Sin embargo, tanto el IoT como la nube abren nuevas vulnerabilidades y crean la necesidad de un nuevo enfoque para la seguridad de TI, donde la conectividad y la gestión de amenazas ya no pueden ser manejadas por separado.

La mayoría de las organizaciones distribuidas se enfrenta a la necesidad de revisar su estrategia de redes de WAN y sucursales. Necesitan una red asequible, unificada y fácil de administrar, que sea segura y eficiente tanto para los activos en la nube como en los locales, dondequiera que estén los usuarios: estáticos o móviles.

Dependiendo del grado de adopción de nube, las empresas están considerando múltiples opciones para aprovechar el Internet como transporte dentro de su WAN. Las primeras empresas de cloud computing están adoptando sucursales locales en la sucursal, mientras que las organizaciones de TI híbridas utilizan un enfoque en el que el tráfico de Internet fluye de la sucursal a varios centros regionales. Otros están combinando estos enfoques para obtener más beneficios de rendimiento y seguridad. En el lado de la LAN, las empresas deben aislar los puntos de acceso cableados e inalámbricos relevantes para el negocio y evitar que sean expuestos por la creciente participación de Internet.

Con todos estos cambios, la cadena de funciones de red y seguridad dentro de una sucursal necesita más que una actualización. Se requiere un enfoque totalmente nuevo donde la conectividad y la seguridad se manejan como una sola, desde la fase de diseño hasta las operaciones reales y la administración del cambio.

 

Dos enfoques para la seguridad de las sucursales 

Con la mayoría de las aplicaciones empresariales en ubicaciones SaaS, Internet reemplaza a MPLS como la espina dorsal de la red de las organizaciones distribuidas. Si un usuario puede acceder directamente a Internet, sin un backhaul en el centro de datos, se obtiene un mejor rendimiento y menor costo incurrido. Pero, ahora más que nunca, el tráfico de Internet debe ser inspeccionado y asegurado antes de entrar en la sucursal.

Existen varias opciones de seguridad para las organizaciones: pueden replicar la pila de seguridad completa que utilizan en centros regionales o centros de datos en cada sucursal, o bien, pueden aprovechar el poder de la nube dirigiendo el tráfico de Internet a los proveedores de Cloud Access Security Broker (CASB) como zScaler o NetSkope.

La cadena de funciones dentro de una rama se convierte en un híbrido de componentes locales y basados en la nube. Esa cadena de servicios necesita ser configurada y alineada con los objetivos de seguridad y desempeño de la empresa, algunas veces por aplicación. Sólo las soluciones inteligentes de SD-WAN y SD-Security pueden trascender las limitaciones de la red IP y proporcionar la conciencia de aplicación necesaria, utilizando funciones tanto locales como basadas en la nube para optimizar la seguridad, el rendimiento y la eficiencia.

 

La segmentación de la red es más crítica que nunca 

En un mundo en el que los dispositivos de IoT, como los sistemas HVAC, están siendo utilizados como una plataforma de ataque, lo que lleva a que se roben datos críticos de los clientes, muchas organizaciones están tomando pasos hacia la segmentación de la red –construyendo múltiples sub-redes dentro de una red compartida. La segmentación de la red no es nueva, pero ha sido históricamente engorroso implementarla y administrarla. Hasta ahora, la segmentación de la WAN y la segmentación de la LAN se consideraban de forma independiente cuando, de hecho, forman parte del mismo imperativo empresarial.

Es sólo con la llegada de SD-WAN, SD-LAN y SD-Security que las organizaciones pueden implementar la segmentación de la red para la seguridad y rendimiento de las aplicaciones de extremo a extremo, desde el centro de datos (local o basado en la nube) hasta La WAN y los dispositivos de usuario final en la LAN. Un enfoque integral de la segmentación de red es aquel que combina las fortalezas de la segmentación LAN, la segmentación WAN y las capacidades de firewalling de próxima generación. Con este enfoque, la conectividad y la seguridad para cada usuario se puede lograr.

 

Soluciones

Estamos ante una nueva realidad, con nuevas soluciones diseñadas desde un principio para soportar los requisitos de seguridad y rendimiento de una empresa fundamentalmente diferente. Las empresas requieren soluciones capaces de gestionar el rendimiento y la seguridad de cada usuario para cada aplicación. En una era en la que las prioridades empresariales cambian rápidamente y se espera que las TI ofrezcan implementaciones en toda la organización en horas, son necesarias soluciones con flujos de trabajo centralizados y basados en intenciones que amplíen el control de la política a través de la huella completa de la empresa híbrida.

Fuente: Riverbed

Leer más

Crece 22% malware financiero a fines de 2016

Crece 22% malware financiero a fines de 2016

Durante el cuarto trimestre de 2016, el número de usuarios que fueron víctimas de malware financiero, el cual es capaz de robar dinero o información financiera, registró un aumento de 22.49%, en comparación con el mismo período en 2015.

El número de afectados fue de 319,000 y la mayoría de los ataques ocurrió durante el Black Friday, Cyber Monday y la época de Navidad, según un informe de Kaspersky Lab.

La temporada de compras de fin de año es un período atractivo no sólo para los comerciantes, que experimentan una alta demanda de sus productos y los compradores que buscan grandes ofertas, sino también para los ciberdelincuentes, en un momento del año en el que los usuarios gastan más dinero en línea que de costumbre.

El análisis de la temporada de compras 2016 mostró que el año pasado no fue la excepción. Se detectaron ataques contra un 22.49% más de usuarios en comparación al mismo período de 2015. Esto significa que después de una disminución en 2015, los ciberdelincuentes volvieron a invertir en el desarrollo de malware capaz de robar datos financieros, como la información de tarjetas de crédito y credenciales bancarias en línea.

Según la dinámica de los ataques en noviembre de 2016, el día más atractivo de las ventas especiales para los cibercriminales es Cyber Monday. En noviembre de 2016 se detectó un claro incremento en el número de usuarios atacados y, el 28 de noviembre (Cyber Monday) se registró el doble de usuarios atacados, en comparación al día anterior.

En relación al Black Friday y la Navidad, el patrón fue diferente, pues los picos en la dinámica de ataque se produjeron uno o dos días antes de las fechas. Estas diferencias en el comportamiento malicioso se pueden explicar por la distinta naturaleza de los días de fiesta. A diferencia del Black Friday y Navidad, las ventas en Cyber Monday sólo se realizan en línea; por lo cual los criminales ven que tiene más sentido concentrar sus campañas maliciosas específicamente en esta fecha.

Los ciberdelincuentes utilizaron una de 30 familias de troyanos bancarios que han sido rastreados constantemente por Kaspersky Lab. Cinco de ellos son los más extendidos: Zbot, Nymaim, Shiotob, Gozi y Neurevt. Estos troyanos son responsables de los ataques contra el 92.35% de los usuarios en el período de fiestas.

Leer más

BT y Trend Micro se unen para fortalecer la seguridad en la nube

BT y Trend Micro se unen para fortalecer la seguridad en la nube

Los clientes de BT en todo el mundo pueden ahora beneficiarse de la protección Deep Security para servidores físicos, virtuales y en la nube desde una única plataforma integrada, sobre un sistema de pago por uso.

Las capacidades de Deep Security incluyen anti-malware, firewall basado en host, prevención y detección de intrusiones, monitorización de integridad, inspección de registros y certificados SSL fiables a escala mundial para proteger a los clientes de ransomware, amenazas avanzadas persistentes, ataques dirigidos y otras amenazas.

Deep Security está disponible en las 22 zonas globales de entrega de cloud existentes en 19 países de Europa, América, Oriente Medio y África y Asia-Pacífico. Los clientes tendrán la opción de activarlo cuando soliciten Cloud Compute mediante el galardonado Compute Management System (CMS) de BT. Pueden activar tantos módulos como sea necesario en todas o en partes específicas de su infraestructura en la nube.

Cloud Compute provee a los clientes de una infraestructura preconfigurada de data center que les permite crear, desplegar, monitorizar y gestionar su propio servicio en la nube. Está conectado a la red global de BT y usa la infraestructura local en regiones clave, permitiendo a los clientes cumplir con sus requisitos nacionales de cumplimiento normativo y los requerimientos de seguridad y comunicación y contratación bajo la jurisdicción de la ley local.

Neil Lock, vicepresidente de BT Compute en BT Global Services, dijo: “”Nuestros clientes confían en la Nube para ayudarles a acelerar su transformación digital. Como integrador líder de servicios Cloud, nuestro objetivo es hacer que el viaje sea lo más fácil y sencillo posible. Al integrar la solución de Trend Micro en nuestro portfolio de Compute, estamos ofreciendo a nuestros clientes la opción de utilizar servicios de seguridad líderes en la industria, simplificando así la seguridad en la nube a través de nuestra estrategia de portfolio de Cloud of Clouds “.

Bharat Mistry, Cyber Security Consultant en Trend Micro, dijo: “El concepto de responsabilidad compartida en la nube requiere que todos los clientes hagan de la seguridad una prioridad, pero la naturaleza dinámica del entorno hace que un enfoque de centro de datos tradicional no encaje. Trend Micro Deep Security ayuda a los clientes a cumplir con las responsabilidades de seguridad, compartidas con las soluciones más completas de la industria establecidas para la plataforma BT Cloud Compute. Los usuarios se benefician de una solución completa de seguridad que protege a sus servidores de múltiples amenazas”.

Leer más

Logi Circle lleva la casa hasta tu smartphone

Logi Circle lleva la casa hasta tu smartphone

Logitech presentó en diciembre pasado la Logi Circle Home Security Camera, la cámara doméstica inteligente con una aplicación complementaria para celulares que te mantendrá conectado a casa cuando estés fuera y te ayudará a protegerla. Así podrás tener siempre tu hogar en las manos.

 JPG-300-dpi-_RGB_-CIRCLE-FOB-White“Hay una nueva tendencia en el monitoreo del hogar”, declaró Vincent Borel, director de nuevas operaciones de Logitech. “La naturaleza del mundo conectado de hoy está cambiando la manera en que las personas interactúan con las cámaras domésticas. Aunque la video-vigilancia se basará siempre en la seguridad, ahora también se trata de mantenerse conectado con nuestras casas y seres queridos. Muchos momentos mágicos ocurren en las casas todos los días, de forma planeada o improvisada, y por eso diseñamos la Logi Circle, para captar y descubrir esos momentos sin importar dónde te encuentres ni qué estés haciendo. Ahora podrás ver a tus hijos jugar o descubrir al perro persiguiendo su cola mientras estas en el trabajo, viajando por negocios o en un fin de semana de paseo”.

Experimenta tu hogar tal como es. A través de la aplicación gratuita para iOS o Android, puedes transmitir en directo videos de alta definición con conversación y escucha bidireccional, por medio de una conexión Wi-Fi. Verás lo más importante que sucede en casa gracias al filtrado inteligente con la tecnología Scene Intuition, que memoriza los patrones de la vida diaria en casa y realiza una selección de la grabación para mandar alertas de actividades interesantes, por lo que no perderás tiempo con imágenes de relleno. Y cuando desees ver qué ha sucedido en casa, Day Briefs™ te entregará un video resumen de 30 segundos generado automáticamente con los mejores momentos del día. Puedes ver este resumen con un toque de la aplicación.

Como la vida no es estática, la Logi Circle es portátil y recargable. Lleva la cámara de cuarto en cuarto y cuando necesite una recarga, colócala en el anillo magnético incluido. La batería recargable puede transmitir hasta tres horas y rendir 12 horas en modo de ahorro de energía.

Disponibilidad

La cámara doméstica inteligente Logi Circle se encuentra disponible a un precio sugerido de 4,199 pesos en Centros de Atención a Clientes Telcel seleccionados.

Leer más

6 razones que hacen seguro al código abierto

6 razones que hacen seguro al código abierto

Un tema recurrente que enfrentan los desarrolladores, programadores y proveedores de código abierto es la seguridad de éste.

‘¿El hecho de ser abierto no lo hace más inseguro? ¿Puedo confiar mis aplicaciones e información a un software en cuya creación participó una multitud de desarrolladores? ¿No es el objetivo preferido de los criminales informáticos de todo el mundo?’ Estos son algunos ejemplos de los cuestionamientos que se plantean –una y otra vez– cuando las empresas consideran la posibilidad de incorporar el open source en sus operaciones.

La mayoría de los que dudan de la seguridad del código abierto son empresas tradicionales que han dependido desde siempre de software propietario, habituadas a pagar enormes cantidades de dinero a un solo proveedor para recibir soporte, actualizaciones y seguridad; servicios que –además– no siempre han sido los mejores ni los más efectivos. Y andan con pies de plomo cuando se trata de aventurarse a probar software empresarial abierto.

No obstante, son cada vez más las organizaciones que están adoptando estas soluciones abiertas, que las operan y administran a la par de sus sistemas tradicionales con éxito.

Actualmente, casi todas las compañías de la lista Fortune 500 utilizan open source de alguna manera; y lo mismo ocurre en empresas digitales nativas, como Facebook, Uber y Google, entre otras.

De hecho, el código abierto ha demostrado ser lo suficientemente estable, seguro y capaz de detectar y solucionar vulnerabilidades en el menor tiempo posible. La tecnología abierta y la seguridad están estrechamente relacionadas – en lugar de depender de una compañía o de un equipo de desarrollo para crear una solución segura, la tecnología abierta ayuda a las organizaciones de los sectores público y privado a trabajar conjuntamente con el fin de crear entornos protegidos.

La colaboración entre las empresas y las comunidades del código abierto ha derivado en la oportunidad de conocer –de primera mano– los problemas que pudieran afectar a los usuarios, proporcionarles las metodologías y soluciones más efectivas, y ayudarles a reducir considerablemente el riesgo de ser perjudicados por situaciones de seguridad y amenazas.

Si bien la seguridad es un tema que se ha resuelto en el mundo del código abierto desde hace algún tiempo, aún persisten algunos mitos y temores.

A continuación, se muestra un recuento de las razones concretas que confirman la fortaleza del código abierto.

 

1. Seguridad en su ADN. Una comunidad diversa de desarrolladores colabora para crear la solución abierta inicial, y esa misma cooperación está presente cuando se resuelven problemas y se producen nuevas versiones. En consecuencia, el número de errores y posibles vulnerabilidades se reduce, y las soluciones se construyen más rápido. Los usuarios también tienen la oportunidad de evaluar el código y contribuir para mejorarlo.

 

2. Colaboración igual a fortaleza. Parecería una paradoja el hecho de que abrir el código abierto lo hace más confiable. Lo cierto es que dicha apertura ayuda a fortalecer la seguridad. Que exista tal nivel de participación en el desarrollo del software hace más fácil incorporar innovaciones clave. Con mayor transparencia, responsabilidad, verificabilidad y colaboración, la seguridad se fortalece.

 

3. Listo para la empresa. Aún está latente el desafío de terminar con la percepción de que el código abierto todavía no está listo para entrar a las empresas. No se debe perder de vista que el software abierto permite a las organizaciones ‘personalizar’ soluciones que satisfagan sus necesidades particulares, y está diseñado para implementarse de forma rápida y sencilla, así como ser altamente escalable y ágil. Al ser estable, ofrecer continuidad en el servicio, ser sometido a pruebas de aseguramiento de la calidad y contar con actualizaciones controladas y frecuentes, el software abierto es una excelente solución para los desarrolladores y las operaciones de TI.

 

4. Calidad, una prioridad. A los desarrolladores de código abierto les interesa conservar su credibilidad, por lo que liberan código de calidad –lo que simplifica las labores de desarrollo. En un entorno abierto comercial, cada desarrollador pasa por un riguroso proceso de aprobación después de avalar sus credenciales. Así se comprometen a que el código que desarrollan sea sometido a un sofisticado proceso de revisión, aceptación o rechazo. ¿El resultado? Software minuciosamente probado y seguro que puede ser implementado por todo tipo de organizaciones.

 

5. Versiones más estables. Las empresas a veces se muestran renuentes a adoptar software abierto pues creen que nadie se hará responsable en caso de que se presente una falla o vulnerabilidad, y que su mantenimiento es costoso. Sin embargo, actualmente son varias las compañías que utilizan código abierto en sus productos, lo que automáticamente las hace responsables de lo que le están licenciando a sus clientes. Y por su naturaleza, el open source puede responder a las necesidades de las empresas y liberar actualizaciones, parches y nuevas versiones más estables y seguras, y hacerlo constantemente.

 

6. Sigue el ritmo de las amenazas. Todos los días, las compañías están expuestas a miles de amenazas que ponen en peligro la integridad de su información y sus operaciones. Es cierto que un gran número de hackers está buscando las fallas y vulnerabilidades del software, propietario y abierto, con el fin de penetrar en los sistemas empresariales y extraer datos valiosos. Sin embargo, también es cierto que cuando las detectan, un ejército de desarrolladores y expertos de la comunidad open source pone manos a la obra para liberar una actualización o un parche en cuestión de horas. Algo que es prácticamente imposible en un entorno propietario.

 

Por Olivia Salas, Directora de Marketing de Red Hat México

Leer más

Coches autónomos, un desafío para la ciberseguridad

Coches autónomos, un desafío para la ciberseguridad

Los automóviles son una parte esencial en nuestra vida diaria, además de ser fundamentales para transportar millones de personas diariamente.

No es una sorpresa que el transporte parcial o totalmente autónomo y el potencial de los automóviles sin conductor se hayan vuelto temas de moda. De acuerdo con Gartner, los coches autónomos representarán aproximadamente el 25% de los vehículos de pasajeros en uso dentro de mercados maduros para el 2030.

Para los hackers, los automóviles sin conductor representan otra gran oportunidad para llevar a cabo ciberataques, por lo que garantizar la seguridad de los conductores contra ciberamenazas se ha vuelto un enfoque primordial de desarrollo, así como un gran reto para las industrias automotrices y de seguridad.

Los automóviles sin conductor dependen de sensores, radares, mapeo GPS y una gran variedad de inteligencia artificial que les permite auto conducirse.

El problema empieza con los hackers, que pueden acceder al vehículo de forma remota y comprometer alguno de los sistemas a bordo, lo que daría como resultado un amplio rango de amenazas, que van desde el robo de información personal y comercial,hasta el riesgo físico de las personas y su propiedad.

 

Posibles ataques

Escalada de privilegios e interdependencias del sistema. Los criminales buscarán las vulnerabilidades en los servicios con menor seguridad –como los sistemas de entretenimiento– e intentarán ‘saltar’ a través de las redes internas del auto hacia los sistemas más sensibles. Por ejemplo, generalmente se permite una cantidad limitada de comunicación entre el sistema de administración del motor y el de entretenimiento para mostrar alertas que, potencialmente, pueden ser aprovechadas.

Ransomware. Los ciberdelincuentes podrían inmovilizar el automóvil e informar a los conductores, a través de la pantalla interna del coche, que necesitan pagar un rescate para restaurar las operaciones normales del vehículo. El propietario puede encontrarse lejos de su casa (el rescate puede estar programado para ejecutarse solamente cuando el automóvil se encuentre a una distancia predeterminada de su casa), por lo que el conductor requeriría los servicios de un especialista para reiniciar los componentes afectados. Se estima que la cantidad de este tipo de rescates son significativamente mayores a las que se piden cuando ‘secuestran’ el sistema de una computadora, pero probablemente sean menores a lo que costaría reparar el auto, razón por la que el dueño prefiere pagar el rescate.

 

4 factores para asegurar los vehículos autónomos

1. Comunicaciones internas del vehículo. Los automóviles inteligentes cuentan con diversos y distintivos sistemas a bordo, como sistemas de control, de entretenimiento e incluso sistemas de terceros cargados a petición del dueño. Hasta cierto punto, estos sistemas necesitarán participar en la interacción para dar vida a nuevos servicios, mismos que podrían ser administrados y monitoreados de cerca por los firewalls y Sistemas de Prevención de Intrusiones (IPS, por sus siglas en inglés), los cuales pueden distinguir perfectamente, dentro del área de red del automóvil, entre comunicaciones legítimas y normales de las actividades ilícitas.

2. Comunicaciones externas. Muchos, si no es que todos los sistemas a bordo, tendrán razones para comunicarse con los servicios basados en Internet para buscar funciones como actualizaciones de software y acceso a Internet. Probablemente, las comunicaciones se iniciarán ya sea desde dentro o hacia el vehículo provenientes del fabricante o de Internet. Lo anterior significa también que el tráfico de y hacia el automóvil necesitará ser administrado e inspeccionado contra amenazas y comunicaciones ilícitas, defectuosas o no autorizadas, utilizando firewalls y capacidades similares al IPS.

3. La infraestructura de conectividad usada por el vehículo probablemente estará basada en las redes de celulares como los servicios de datos 3G o 4G, pero con un pequeño giro. Si bien estos servicios de telefonía celular ya proveen conectividad a billones de smartphones y otros dispositivos en todo el mundo, también sufren de seguridad inconsistente. Los automóviles con manejo asistido o incluso sin conductor aumentarán significativamente las apuestas. Un ataque dirigido sobre o a través de la red celular podría disparar una falla crítica a la seguridad en –literalmente– miles de vehículos en movimiento al mismo tiempo. Asegurar las redes celulares a través del abastecimiento de conectividad fundamental al vehículo, requerirá de una exhaustiva revisión para prevenir catástrofes potenciales.

4. Identidad de alta seguridad y sistemas de control de acceso adecuados y diseñados para las máquinas, no para la gente, necesitarán ser incorporadas. Éstos permitirán que los automóviles puedan autenticar las conexiones entrantes para los sistemas esenciales y para los servicios basados en el Internet, con el objetivo de identificar positivamente los vehículos y la información que registran en la nube, así como las transacciones que podrían realizar a nombre de los propietarios.

 

Por Eduardo Zamora, director general de Fortinet México

Leer más

D-Link Home crea una casa inteligente, conectada y personalizable

D-Link Home crea una casa inteligente, conectada y personalizable

Las Vegas, Nevada CES 2017 -4 Enero 2017 – D-Link vuelve este año a la feria de electrónica CES 2017 para mostrar su línea de soluciones inteligentes de seguridad para el hogar, con nuevas y asequibles cámaras Wi-Fi HD diseñadas para una variedad de aplicaciones de seguridad: la cámara Wi-Fi Full HD de 180 grados para exteriores (DCS-8700LH) y las cámaras Wi-Fi HD de 180 grados (DCS-8100LH) y Wi-Fi HD (DCS-8000LH). Todas incluyen funciones avanzadas de monitoreo de video, ángulos de visión amplios, calidad de video HD nítida y compatibilidad con la serie Connected Home (Dispositivos conectados) de D-Link.

“La vida no se queda quieta y los dispositivos de seguridad de D-Link proporcionan a las familias soluciones flexibles paradcs-8100lh-side_right hacer la vida más sencilla y más segura”, señala Kevin Chen, Director Senior de la Unidad de Negocios de Soluciones Integradas de D-Link Corporation. “Las cámaras son un componente vital de la seguridad en el hogar y D-Link se compromete a asegurar que las familias de todo el mundo tengan una forma intuitiva y asequible de monitorear sus hogares y a sus seres queridos”.

La tecnología de visión nocturna de D-Link, combinada con video HD 720p y Full HD 1080p (DCS-8700LH), permite obtener imágenes de seguridad claras y detalladas, incluso en la oscuridad total. Las capacidades de detección de sonido y movimiento permiten alertas para notificar a los propietarios de viviendas lo que está ocurriendo incluso cuando están ausentes, a fin de que también pueden activar grabaciones de videoclips a una ranura de tarjeta microSD local¹. Las nuevas cámaras D-Link también se pueden conectar a través de plataformas, incluyendo IFTTT (If This Then That), para una experiencia verdaderamente personalizada. Además, la nueva cámara Wi-Fi HD (DCS-8000LH) ofrece a los usuarios una solución de seguridad sencilla, compacta y con una gran funcionalidad a un costo bajo y asequible.

Aplicación mejorada mydlink Home – Inteligente, Simple, Unificada

Para mejorar aún más la experiencia del usuario, la nueva aplicación Home de mydlink ofrece una amplia gama de opciones para controlar una casa inteligente, y ahora la línea de productos Connected Home y cámaras Wi-Fi de D-Link pueden controlarse desde una aplicación sencilla y unificada. La nueva aplicación gratuita mydlink Home App servirá como el único ecosistema de todos los productos de la nube de D-Link y de los productos domésticos conectados, reemplazando las aplicaciones existentes de mydlink Lite, mydlink Plus y mydlink Home. Para una grabación de vigilancia completa, la aplicación Home de mydlink mejorada seguirá soportando la grabación local gratuita con tarjetas microSD, pero también ofrece a los usuarios la opción de usar la grabación en la nube, con opciones gratuitas. Junto con múltiples opciones de grabación, los usuarios también pueden revisar el día con una conveniente función de recapitulación de tiempo transcurrido, que resalta los eventos más importantes del día y habilita su modo preestablecido con la función de un solo clic.

Disponibilidad

dcs-8000lh_frontLas nuevas cámaras Wi-Fi de D-Link estarán disponibles en Q2 y se mostrarán en el CES Internacional 2017. La nueva aplicación mydlink Home estará disponible en Q2. A los usuarios de la aplicación actual mydlink Home se actualizará automáticamente.

Leer más

Norton presenta dispositivo de seguridad para el IoT

Norton presenta dispositivo de seguridad para el IoT

Norton by Symantec presenta una de sus últimas innovaciones en seguridad: Norton Core, un enrutador inalámbrico de alto desempeño para proteger dispositivos conectados y casas inteligentes.

Actualmente, las redes domésticas están abarrotadas de artefactos conectados como termostatos, televisiones inteligentes y refrigeradores. Ante el desarrollo de estos aparatos, la necesidad de contar con una protección contra software malicioso, virus y otras actividades sospechosas es más importante ahora que nunca. Sin embargo, los consumidores aún no son tan conscientes sobre las vulnerabilidades de estos objetos y la facilidad con que los hackers pueden acceder a sus hogares.

El Informe Norton sobre Ciberseguridad 2016 señala que el 62% de los usuarios de estos dispositivos piensan que están fabricados con los mejores estándares de seguridad, mientras que el 44% considera que sus artículos conectados no son de interés para los hackers. En 2015, Symantec encontró fallas en más de 50 categorías de productos de Internet de las Cosas como cerraduras, termostatos y televisiones inteligentes.

“Hemos visto una serie de ataques de alto perfil en los últimos meses, que indican el creciente interés de los cibercriminales por aprovechar los errores de seguridad en estos dispositivos como un nuevo acceso a la información personal y datos financieros”, afirma Fran Rosch, vicepresidente ejecutivo de la Unidad de Negocio de Consumo de Symantec. “Norton impulsa nuestra plataforma digital de seguridad de una manera innovadora a través de este enrutador inalámbrico que ayudará a proteger los hogares inteligentes”.

Diseñado para las casas conectadas  

A diferencia de los enrutadores convencionales, Norton Core fue creado para asegurar y proteger los hogares conectados. Este dispositivo provee una cobertura inalámbrica fuerte gracias a su antena única diseñada bajo los patrones tecnológicos de los radares de defensa y clima ubicados en los lugares más extremos del mundo.

Controles parentales superiores y personalizados

 Norton Core contiene herramientas que pueden ser modificadas de acuerdo con los parámetros que mejor funcionan para cada hogar. Los padres de familia pueden fácilmente establecer límites en el uso de internet, la filtración de contenido inapropiado, incluso, detener la red entera de la casa para tener una cena libre de interrupciones. Si se detecta un intento de visitar un sitio no autorizado, el acceso será bloqueado y los padres recibirán una notificación.

Desempeño y seguridad sin precedentes

Norton Core transforma fundamentalmente la ecuación al estar construido con los mejores estándares de seguridad, la velocidad, la cobertura y facilidad de uso en mente. Desde encriptación de datos hasta proteger el nombre del dominio (DNS, por sus siglas en inglés) y obtener las últimas actualizaciones de seguridad, Norton Core reguardará tu hogar.

Computadoras, teléfonos inteligentes, tabletas, termostatos, consolas de videojuegos y webcams son parte de los productos protegidos por Norton Core.

  • Funcionamiento inalámbrico sobresaliente. El enrutador soporta Wave 2 Wi-Fi y está equipado con un procesador de doble núcleo de 1.7 GHz. Contiene una amplia memoria, así como almacenamiento flash para asegurar el óptimo funcionamiento de la red inalámbrica y las aplicaciones de seguridad. Norton Core transmite simultáneamente a 2.4 Ghz y 5 GHz para que cada dispositivo esté conectado al mejor ancho de banda. Además, la velocidad soportada será de más de 2.5 Gbps, que permitirá rápidas transmisiones 4K y videojuegos libres de retrasos. Gracias a la tecnología MU-MIMO, Norton Core soporta transferencias sincronizadas para proporcionar el máximo ancho de banda.
  • Seguridad avanzada. Norton Core escanea cada entrada y salida de la red en busca de malware, virus, spam, intrusos y mucho más. Si se detecta una vulnerabilidad, el dispositivo será puesto automáticamente en cuarentena, mientras que el usuario recibirá una notificación.
  • “Security Score”. Para ayudar a los consumidores a gestionar la seguridad de su casa inteligente, Norton Core introduce la función “Security Score”. Esta característica permitirá al usuario verificar qué tan seguros son los productos conectados y sus redes domésticas en tiempo real. Asimismo, Norton Core le ayudará a implementar las mejores herramientas para mantenerlos a salvo.
  • Siempre en control. A través de sus dispositivos, los consumidores serán capaces de monitorear la situación de seguridad, así como conocer el número de amenazas bloqueadas y cuántos objetos se encuentran conectados a la red. También podrán hacer ajustes de red y bloquear actividad sospechosa.
  • Acceso para visitas. Con Norton Core, los usuarios pueden fácilmente hacer ajustes para conexiones temporales, incluso, es posible implementar una duración específica para las personas que necesiten usar la red momentáneamente.
  • Actualizaciones automáticas. Las optimizaciones de seguridad y nuevas funciones de Norton Core se descargarán e instalarán automáticamente en el enrutador sin interrumpir la conexión.

Disponibilidad

Por el momento, Norton Core solo estará disponible para pre ordenar en Estados Unidos a partir del 3 de enero 2017.

 

Leer más

6 tendencias de impacto en seguridad y videovigilancia para 2017

6 tendencias de impacto en seguridad y videovigilancia para 2017

En 2016 hemos visto cómo los avances tecnológicos continúan sin cesar, con redes de alta velocidad, Big Data y aplicaciones de análisis que en el mercado de la seguridad y vigilancia han permitido ofrecer soluciones optimizadas para los líderes de los negocios.

Del mismo modo, se predice que el Internet de las Cosas deje de ser un concepto y se incorpore de una forma más integral en nuestra vida cotidiana. Sin embargo, esto significa que los fabricantes de dispositivos habilitados para Internet tendrán que esforzarse y asumir mucha más responsabilidad en relación a los niveles de seguridad predeterminados.

 

6 tendencias tecnológicas que impactarán en el sector de la seguridad y videovigilancia en 2017

 

1. Seguridad como Servicio: Se espera que los clientes dejen de pensar en la videovigilancia como una colección de hardware y software conectado a una red. En su lugar, se empezará a visualizar como un servicio: remoto y profesional, con almacenamiento y monitoreo de video gestionado desde el lugar donde se encuentre la persona.

Esto no sólo constituye una reducción de costos sino que también significa una mejora en el nivel de servicio del sistema, permitirá una mejor administración de los dispositivos y fortalecerá los procesos de seguridad cibernética.

Sobre este último punto, se hará un mayor uso de herramientas y prácticas que hacen que el video en red sea menos vulnerable a los ataques. En general, se utilizarán de forma más amplia las herramientas previas y posteriores a la instalación, que ayudarán al monitoreo y mantenimiento continuo de los sistemas.

 

2. Soluciones Integradas: La industria de la seguridad continuará con la tendencia de ofrecer soluciones específicas para problemas concretos, en lugar de ofrecer un hardware / software único. Al final, los clientes no buscan comprar una cámara, o un sistema de gestión de video (VMS); lo que realmente quieren es proteger su patrimonio, los clientes, el personal y, en general, lograr una mayor seguridad, por ejemplo, la reducción del robo en tiendas o hacer un detallado seguimiento de las potenciales amenazas en un aeropuerto.

La convergencia de hardware y software, así como las herramientas de pre y post instalación conllevan al desarrollo de soluciones de extremo a extremo que podrán abordar diferentes situaciones. Esto implicará el diseño de cámaras de alto rendimiento, controles de almacenamiento y acceso, cuidadosamente integrados con las herramientas de administración y análisis de video. Este enfoque será más fácil de adquirir, instalar e implementar por los clientes, ofreciéndoles maximizar el retorno de inversión a través de soluciones integradas, todo en uno.

 

3. Uso extenso de los analíticos: Mientras la calidad en el video resulta una característica básica de las cámaras de seguridad de hoy en día, en última instancia, la información que se genera debe ser analizada.

Los recientes avances de la tecnología, como la imagen térmica y la mejora de las capacidades para las condiciones de poca luz han sido pasos importantes para el sector. Pero al final, generan más datos que necesitan ser revisados.

Por ello, la industria de la seguridad ha trabajado en la innovación para el software de análisis de video, que puede utilizarse en tiempo real para ayudar a los profesionales a tomar decisiones informadas. Se espera para el próximo año que estas nuevas funcionalidades, incluyendo el reconocimiento facial, análisis forense y protección perimetral, se combinen aún más para brindar un uso más optimizado de los analíticos en tiempo real.

 

4. Aprendizaje Profundo (Deep Learning): Con todos estos datos recolectados, las tecnologías de aprendizaje profundo comienzan a tomar relevancia. Estas usan software de reconocimiento de patrones para ‘aprender’ sobre diferentes tipos de comportamientos a través de las múltiples cámaras de seguridad instaladas en todo el mundo.

Las técnicas que incorporan la inteligencia artificial tendrán un uso más amplio dentro de la industria de la seguridad. Aunque todos los clientes son diferentes, los entornos y ubicaciones en los que se basan tienden a estar en las mismas categorías generales, con personas que exhiben los mismos comportamientos.

Una vez que éstos han sido asimilados, los patrones que los subyacen pueden ser compartidos, permitiendo que el sistema lo prevea cuando esté a punto de suceder algo inesperado.

 

5. Más allá del video: La videovigilancia no sólo implica la seguridad de personas, lugares u objetos. También ahora incluye el control de acceso físico, comunicación bidireccional y la gestión de situaciones de emergencia, en paralelo, y que se pueda manejar desde una distancia considerable.

Para ampliar aún más el concepto de integración, 2017 debería ser el año en que las cámaras de seguridad se coordinen también con puertas inteligentes, intercomunicadores y altavoces, a nivel local y remoto. Eso significa soluciones integrales que se pueden controlar en tiempo real, permitiendo que los clientes vean, oigan y hablen con la gente de forma cercana dentro de sus instalaciones.

 

6. Ciberseguridad: Como se mencionó anteriormente, el Internet de las cosas ha evolucionado y ha pasado de ser un concepto a una realidad, aunque conlleva también desafíos. Sin embargo, se piensa que los millones de dispositivos habilitados para IP son la promesa para el futuro. 2016 brindó varios recordatorios de las trampas de no asegurar adecuadamente todos los objetos conectados a Internet. Teniendo en cuenta que la mayoría de estos equipos son conectados e instalados por los clientes, corresponde a los fabricantes asumir la responsabilidad de asegurarlos al máximo.

En conclusión, el Internet de las Cosas debe focalizarse en obtener una mejor seguridad, y proporcionar inteligencia a empresas, organizaciones, personas y ciudades, gracias a las cámaras con alta conectividad, videoporteros, equipos de audio y controles de acceso.

2017 agregará más capacidades a estos dispositivos, al mismo tiempo que permitirá a los clientes centrarse en sus actividades y a los especialistas en seguridad mejorar los servicios que ofrecen.

Leer más
Página 1 de 6812345...10...»»