Kaspersky Lab: “Las amenazas de TI hoy son más inteligentes, más

Transcripción

Kaspersky Lab: “Las amenazas de TI hoy son más inteligentes, más
EDICIÓN 6 / 2012 - AÑO XXVII - Bs. 15,00 - 16 Páginas
www.cwv.com.ve / www.cwven.com - @CWVen
Kaspersky Lab: “Las amenazas de
TI hoy son más inteligentes, más
rápidas y más frecuentes”
Informe IBM X-Force 2011
muestra avances en amenazas
de seguridad, pero los
atacantes se adaptan
L
as tendencias de ataque emergentes incluyen ataques móviles, descifrado automático
de contraseñas, y un aumento de phishing y ataques de inyección de comandos Shell. Pág 10
L
a corporación rusa experta en seguridad
informática informó a la prensa especializada de la Región- en el evento de
Analistas efectuado en Quito, Ecuador- que pertenecemos a una región considerada como “un
paraíso por los delincuentes virtuales” debido a
que estamos registrando crecimiento en la economía y porque aún los usuarios de la red son
inmaduros a la hora de usar la tecnología. 7% de
los delitos en Internet mensuales en la actualidad son producidos en países de Latinoamérica.
Pág 15
McAfee informa sobre
peligroso aumento de malware
en los últimos cuatro años
L
Gestión automatizada
Informe PandaLabs
de políticas corporativas Q2 -12: Troyanos ocupan
de seguridad
nuevamente 1era posición
P
ara una efectiva protección de los activos
de información dentro de toda organización, es necesario la clasificación de las
políticas de seguridad: normas y procedimientos que permiten a las empresas gestionar su
información de manera integrada y coordinada . Pág 6
L
os troyanos están a la cabeza con un porcentaje
mayor al registrado en los primeros tres meses de 2012 (76,18% respecto al 66,30%). Los
virus son los segundos causantes de infecciones con
un 7,82%, seguidos por los gusanos con un 6,69%. Pág 7
Crece el spam
a través de los SMS
E
l spam, esos mensajes electrónicos
no deseados, se extienden cada
vez más a través de los dispositivos móviles. Así se deriva de las conclusiones de un informe de Cloudmark que
apunta que el smishing, el spam a través e
mensajes SMS, crece cada vez más, sobre
todo en los smartphones.
Pág 9
Próxima Edición: Telecomunicaciones y Movilidad II
as “Descargas desapercibidas” de dispositivos móviles, el uso de Twitter para controlar botnets móviles y el “ransomware” móvil
entre las últimas tendencias más destacadas. Pág 12
CA basa su seguridad en
Identidad y Contenido
L
En el marco del evento CA Expo Colombia 2012, llevado a cabo en Bogotá, conversamos con Marcio Lebrao, vicepresidente de
Seguridad para Latinoamérica de CA Technologies, quien nos dibujó un interesante panorama
de lo que propone su compañía en este tópico.Pág. 14
INSTITUTO POSTAL TELEGRAFICO
DE VENEZUELA IPOSTEL
Permiso Nº 164
de fecha 20/08/1996
Servicio de Porte Pagado
Depósito Legal: pp 198501 DF 176
Si el destinatario es incorrecto por favor devolverlo a:
A.P. 76276. Los Ruices Caracas 1071
Si el destinatario es incorrecto
favor devolverlo a :
A.P. 76276
Los Ruices Caracas 1071
2 Edición 6 - Año 2012
COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.cwven.com - @CWVen
NACIONALES / Actualidad
COMPUTERWORLD
VENEZUELA
EDICION Y REDACCIÓN
Editora:
Clelia Santambrogio @Bella_CTJ
(CNP 7894)
[email protected]
Colaboradores:
Velia Trias
Peter Cernik / Giorgio Baron
Traducciones:
Giorgio Baron
DISEÑO GRAFICO
Y DIAGRAMACION
Giorgio Baron @Beartwo
[email protected]
MERCADEO Y VENTAS
[email protected]
Representante Venezuela
Caracas
Teléfonos +58 (0212) 976-7423
+58 (0426) 2362019
+58 (0412) 5969296
Representante
internacional
Miami
Walter Mastrapa
[email protected]
UNIDAD DE NEGOCIOS
Y TECNOLOGÍAS
INTERNET
Computerworld-On-Line
(www.computerworld.net.ve)
[email protected]
Webmaster:
Giorgio Baron
[email protected]
www.computerworld.net.ve
www.cwv.com.ve
www.cwven.com
Lanzado Evolución II
de Huawei con Movilnet
M
ovilnet lanza al mercado el Evolución II conocido internacionalmente
como CM980, desarrollado conjuntamente con Huawei. Lo interesante de
este modelo y que sorprendió a muchos en
la rueda de prensa de su lanzamiento es
que viene con tecnología CDMA 1X EVDO,
tecnología que parecía olvidada considerando el hecho que desde un tiempo para
acá solo se habla de GSM y 3G, pero cuya
infraestructura sigue estando allí y en uso
y Movilnet cuenta con la mejor cobertura
que alcanza cada rincón de nuestro país. El
sistema operativo es Android Gingerbread
con mejoras para el manejo de la energía,
gestor de descargas, teclado rediseñado,
función de copiar y pegar mejorada y mucho más.
Destacan la pantalla táctil capacitiva de
3.5” HVGA de 262.000 colores, TFT. Led de
Estado y un diseño de 11,5 mm de espesor, posee teclas táctiles en su cara frontal,
cámara de 5.0 Mega píxeles con foco automático, flash LED y zoom digital de 8x.
Además, posee una batería de 1400 mAh y
ranura para audífonos de 3,5 mm. Al igual
que su antecesor, el Evolución II se puede
configurar como un Router WiFi para com-
RIF. J-314749501
Las ventas se efectuarán en todas las
Oficinas comerciales y agentes autorizados
Movilnet a un precio de BsF 1.490,oo. Más información y video del lanzamiento
aquí: http://www.cwv.com.ve/?p=11466
“Nuestra organización tiene membrecías
con carácter internacional de las marcas
Oracle (Gold), Symantec (Gold) y Kaspersky Lab (Platinum), que nos permite
comercializar, instalar, soportar y mantener dichas soluciones en las áreas de
influencia de nuestra corporación”, explicó Deyi Carol Infante, gerente Comercial
para el territorio venezolano de ESV.
DIRECCIÓN GENERAL
Clelia Santambrogio
Ana Judith García
Peter Cernik
[email protected]
Fotolito
Editorial Metrópolis C.A.
Impresión
Editorial Metrópolis C.A.
All rights reserved.
Tiene una cámara fotográfica de 5.0
Mega píxeles con foco automático, flash
LED, zoom digital de 8x y acceso a miles de
aplicaciones a través del portal Play Store
de Google. El equipo de diseño moderno
viene en dos colores: negro con blanco
y negro con azul y está disponible para
usuarios 0416 y 0426.
(TI) que forma parte del grupo Escon Enterprises, corporación venezolana basada
en el estado de Florida, Estados Unidos
de América (USA), con operaciones comerciales en los territorios de Colombia,
Ecuador, El Caribe y Venezuela.
Correo: A.P. 76276,
Caracas 1071, Venezuela
Ana Judith García
+58 (212) 4169144
[email protected]
ES UNA PUBLICACIÓN DE
IDG, Inc.
3 Post Office Square
Boston, MA 02109.
Copyright © 2006 International Data
Group.
Cuenta con un sensor de proximidad que
desactiva la pantalla cuando el equipo se
encuentra cercano al rostro durante una
conversación; un sensor de Iluminación
que ajusta el brillo de la pantalla de acuerdo a la iluminación del ambiente, facilitando una mejor visualización de la pantalla y
un sensor de gravedad que activa la rotación automática de la pantalla y otras aplicaciones del Sistema operativo Android.
ESV Miembro de Escon:
Canal Platinum de Kaspersky
ADMINISTRACIÓN VANTIC, C.A.
COMPUTERWORLD™
partir la señal de internet interconectando
otros dispositivos de manera inalámbrica.
E
SV Electronic Services Venezuela C.A
(ESV) fue nombrada el 1 de julio por
Kaspersky Lab como el único canal
en Venezuela que se encuentra entre los
miembros Platinum del programa de socios de negocios Green Team Kaspersky
autorizados para comercializar productos
Kaspersky para el corporativo, tanto para
pymes como grandes corporaciones.
ESV es una empresa de capital 100% venezolano, focalizada en la integración de
soluciones tecnológicas en las aéreas de
sistemas, seguridad de datos e infraestructura de tecnología de la información
En el caso de Kasperky Lab, explica la
ejecutiva, ESV hoy es el único canal platino del fabricante en el país. “Fuimos escogidos porque somos una empresa que
tiene certificaciones, personal calificado,
contamos con cuentas importantes y ofrecemos soluciones de calidad a nuestros
clientes”, dice Infante, quien anunció además que ESV hoy en la parte de consumo asumió un rol de mayorista. “Desde
Venezuela estamos fabricando las cajas
con sus licencias en un 100% y la idea es
llegarle a los canales de la Gran Caracas y
del interior del país”.
La ejecutiva informó además que hoy
ESV tiene oficina en Curazao desde donde
se atiende al mercado de las Islas del Caribe y que pronto estará operativa la oficina
de Ecuador, desde dónde pretenderán posicionar el mercado ecuatoriano dentro de
la línea de consumo. -
3er Foro de Tecnología
y Negocios de Level 3
L
evel 3 por tercer año consecutivo realizó el Foro de Tecnología y Negocios,
evento que presentó las tendencias e
innovaciones del mercado y del sector; así
como los beneficios del valor agregado que
aportan sus soluciones para sus clientes.
El Foro de Tecnología y Negocios: “Valor
agregado”, contó con la participación de
destacados especialistas de Level 3, quienes tuvieron la oportunidad de mostrar su
visión acerca cómo los servicios tecnológicos generan eficiencia, integración y productividad de sus negocios.
“Latinoamérica es para Level 3 una de las
geografías más importantes para la expansión de la tecnología y servicios. Continuamos con esta iniciativa regional de Foros
de Tecnología y Negocios. En esta ocasión,
Venezuela cierra el ciclo de Foros en América Latina y la región andina”, aseguró
Diego Hernández, vicepresidente de Ventas y Servicios en Venezuela.
“Level 3 cuenta con 15 data centers en
América Latina, lo cual no sólo favorece a
las empresas con operaciones en diversas
geografías, sino que podemos proveer a
empresas venezolanas que estén contemplando o ya hayan acometido actividades
de internacionalización”, dijo Hernández.
Guillermo Zapata, gerente de Producto
de Level 3, con su ponencia “Sumando valor a nuestro portafolio: Video y Contenido
en Internet”, destacó la explosión del uso
del video, contenidos en Internet y cómo
manejar las exigencias de mayores anchos
de banda a través de nuevas estrategias
corporativas. Fe de Errata: En la versión impresa No.5,
tanto en la foto como en el artículo, Wilmer
Puerta aparece por error con el nombre de
Jorge Pineda.
www.cwv.com.ve - www.cwven.com - @CWVen
COMPUTERWORLD - VENEZUELA
Edición 6 - Año 2012 3
NACIONALES / Actualidad
Sony presenta nueva
línea de cámaras
digitales Cybershot
ofreciendo fotos siempre enfocadas y de
buena calidad gracias al exclusivo sensor
Exmor R. Además, las nuevas Cybershot
son muy fáciles de usar y de llevar a cualquier parte debido a su diseño compacto.
Los usuarios estarán siempre listos para
capturar los momentos importantes de sus
vidas”, dijo García.
CWV
ony presenta la nueva línea de cámaras Cybershot las cuales de acuerdo
a los ejecutivos de la compañía, permiten tomar fotografías de excelente calidad en ambientes de poca luz y cuentan
con un poderoso zoom óptico en un cuerpo
compacto.
S
momento en condiciones naturales sin
necesidad de usar el flash, debido a que
el sensor tiene una alta sensibilidad y un
óptimo desempeño en condiciones de poca
luz. Adicionalmente, cuentan con zoom óptico que permite tomar fotos con gran detalle aún cuando el objeto de interés esté
a distancia.
Explicó Andrés García, gerente de Producto para Sony de Venezuela que los nuevos modelos disponen de un Sensor Exmor
R que le permitirá al usuario capturar el
“Con las nuevas cámaras Cybershot, hemos solucionado el problema más común
de los usuarios a la hora de tomar una foto
nocturna o en condiciones de luz difíciles,
La Sociedad
Conectada
de Ericsson
H
éctor de Tommaso, director de Marketing de Ericsson para Latinoamérica y el Caribe conversó con Computerworld Venezuela y suministró datos
interesantes sobre la visión del mercado
que tiene Ericsson hoy sobre la “Sociedad
Conectada”.
De acuerdo al ejecutivo, 50 mil millones
de dispositivos conectados a la red habrá
en todo el mundo para 2020. Para Venezuela, en este mismo año y de acuerdo a la
misma visión, la compañía proyecta un total de 300 millones de dispositivos conectados a la Red, adecuando la cifra a los índices de crecimiento y desarrollo del país.
“En todo el mundo la banda ancha, y especialmente la banda ancha móvil ha tenido un rápido crecimiento, esta es la base
del desarrollo de la visión de Ericsson, ya
que todos los aparatos que se beneficien
de una conexión la tendrán. Ya no estarán
sólo conectados los teléfonos, notebooks,
tablets o consolas de juegos, sino también,
medidores de luz, agua, gas, señalización
vial, transporte público, monitores de salud, entre otros dispositivos. Esta visión
del mercado implica proyecciones hacia
nuevas formas y modelos de negocios”,
explicó Tommaso.
Otra área emergente para el vocero es el
hogar conectado, que están incorporando
alarmas de seguridad, cámaras remotas,
sistemas de vigilancia y climatización o los
centros online de entretenimiento en los
autos. “Las redes 3G/HSPA y 4G/LTE permitirán la conexión de los 50 mil millones
de dispositivos y el continuo crecimiento
del tráfico y el desarrollo de las comunicaciones “Máquina a Máquina” (M2M “Machine to Machine”) y la comunicación “Persona-a-Máquina” determinarán el
futuro de la industria de las TICs y en la
sociedad, a su vez, el cambio tal como lo
conocemos.”
En cuanto al Segundo Reporte de Tráfico y Mercado presentado por Ericsson se
revela que para 2017, el 85% de la población mundial contará con cobertura 3G
y el 50% estará cubierto con servicio 4G
para 2017. Se estima que la demanda por
smartphones en 2017 bordeará los 3 mil
millones, que el tráfico mundial de datos
crecerá 15 veces hacia y que a fines de ese
año, se habrán sumado 230 millones de
suscripciones móviles en Latinoamérica. -
Sony, explicó el ejecutivo, reunió en sus
cámaras funciones exclusivas de creatividad e inteligencia, que ofrecen una experiencia única y divertida antes y después
de la toma de cada fotografía.
Las nuevas Cybershot tienen
características adicionales como:
Las funciones Picture Effect y Photo Creativity le permiten dar un toque personal y
creativo a cada fotografía sin necesidad de
procesar las fotos en complicados programas de edición que toman mucho tiempo.
Con estas tecnologías el usuario podrá
crear imágenes originales y divertidas de
forma fácil.
Las tecnologías Dual Shot y Crepúsculo
Manual, le permiten capturar imágenes de
manera más fácil y sencilla. Con la función
Dual Shot, la cámara, al detectar condiciones difíciles de iluminación, realiza automáticamente dos tomas con ajustes diferentes, permitiéndole elegir la mejor foto.
Y, la función Crepúsculo Manual, superpone de forma automática seis fotografías en
una sola para brindarle un excelente resultado sin importar el movimiento o condiciones de luz en que fue tomada.
Estas dos funciones hacen que la Cybershot se condicione de forma automática a la
escena en que se encuentre sin necesidad
de cambiar la configuración de la cámara.
Las nuevas Cybershot, dice García, le
ofrece la posibilidad de tomar fotografías
de hasta 1800 en alta resolución con la
función Barrido HR, y tomar fotos con ángulo amplio de hasta 360° al utilizar el Barrido Panorámico 360. Ambas funciones se
logran con solo oprimir un botón y deslizar
la cámara. Más información y video del lanzamiento
aquí: http://www.cwv.com.ve/?p=11375
4 Edición 6 - Año 2012
COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.cwven.com - @CWVen
INTERNACIONALES / Actualidad
Desde Miami, FL
NetEvents Miami 2012:
Giorgio Baron, CWV – @beartwo
R
ecientemente asistimos al American
Press & Analist Summit 2012 llevado a
cabo en la ciudad de Miami, evento organizado por NetEvents International empresa
que se dedica, de acuerdo a lo que ellos mismos
manifiestan en su página WEB, “..a organizar
uno de los principales canales de comunicación
entre la prensa, analistas y fabricantes de TI
para crear redes de comunicaciones”.
Uno de los principales temas tratados y que
más se tocó en los debates del Americas &
Analyst Summit fue el SDN (Software Definied Networking) que en palabras de Dan Pitt,
director Ejecutivo de la Open Networking Fundation (ONF)- “lleva el poder de los usuarios a
las redes”. La ONF es un consorcio sin fines de
lucro, que agrupa más de 60 empresas, dedicado
a transformar el networking por medio del desarrollo y la estandarización de una arquitectura
única llamada SDN que lleva la programación
por software a las redes a nivel mundial.
Pitt en su presentación inicial, con datos y
proyecciones de una nueva investigación de
mercado llevada a cabo por el analista senior de
Dell’Oro Casey Quillin, generaron un caliente
debate sobre el controversial tópico – Mientras
el viejo orden pierde importancia, ¿quién surgirá en su sustitución? “La revolución de SDN le
da poder a los usuarios de la red y a los que la
operan”, dijo Pitt. “Lo que ha muerto es la vieja manera de hacer networking y se necesitará
tiempo para nosotros absorber esos cambios y
para cambiar la cultura del trabajo en red. Se
trata de un movimiento, no sólo de una tecnología – un tsunami de eventos”, dijo.
Resaltando la historia del SDN, la tecnología
subyacente y el rol de la ONF, Pitt continuó su
presentación relatando cómo la OpenFlow, concebido en un principio en las universidades, se
ha convertido en un protocolo estándar de la industria que ha llevado al SDN al mundo real.
Respaldó lo aseverado con ejemplos actuales
de beneficios inmediatos incluyendo la Gscale
WAN de Google, que alcanza el 95% de la utilización, Genesis Hosting, Chicago, que “permite
a los usuarios el control total de la red como si
fuese propia” y el servicio de cloud y virtualización empresarial de NTT Communications.
Pero por encima de todo Pitt describió una
fascinante imagen del futuro, imaginado a las
operadoras convirtiéndose en empresas de software o administración y a nuevas empresas de
networking desarrollando aplicaciones para ser
vendidas en portales de aplicaciones. “Estamos
devolviendo el networking a los usuarios y a los
que los implementan” dijo. “Se trata de la democratización de las redes.”
En cuanto a la actualidad del SDN, Quillin
destacó el entusiasmo de la industria sobre estas
“Redes Definidas por Software” mucho más allá
del habitual entusiasmo por las nuevas tecnologías. “Los fabricantes han adoptado rápidamente los Switches controlados por “OpenFlow””,
y dijo que Dell’Oro Group prevé que las ventas
de switches para Data Center que trabajan con
SDN, incrementarán sus ganancias a US$2 mil
millones para 2013”.
BYOD ¿Si o No?
Otro tema tratado fue el expuesto por Shehzad Merchant, vicepresidente de Tecnología de
Extreme Technology, empresa que se dedica
a proveer soluciones de acceso móvil tanto a
personas y equipos a los centros de datos. Merchant expuso el fenómeno del llamado BYOD
o consumerización, la tendencia de los empleados a acceder a la información de la empresa
por medio de sus dispositivos personales, sean
smartphone, tabletas, laptop, entre otros.
“La movilidad con el apoyo de la nube añade
productividad, ya que la gente está más conectada a sus aplicaciones, lo que le permite responder más rápidamente y pueden acceder constantemente a su e-mail” dijo.
Sin embargo, esto conlleva ciertos retos. El
primero y el más serio el de la seguridad, ya
que con el BYOD no se podía estar seguros de
la identidad del usuario, especialmente cuando
el dispositivo es compartido. Adicionalmente
BYOD crea nuevos retos en cuanto a la administración, ya que incrementa el número de dispositivos conectados a la red empresarial pues
SDN cambiará forma
en que manejaremos
el networking en
un futuro cercano
a menudo las personas utilizan hasta cuatro de
distintos tipos.
Otro reto adicional es la necesidad de enviar
aplicaciones y acceso desde cualquier lugar o
canal con la pretensión de que el encargado de
soporte de TI puede asistirlo, en caso de problemas, desde cualquier dispositivo y en cualquier
momento.
Las soluciones deben considerar a los usuarios, dijo Merchant, ya que estos no quieren
la participación del soporte de TI cuando se le
presenta cualquier problema o cuando cambian
de dispositivos. Desde la perspectiva de departamento de TI, sin embargo, lo deseable es tener
un control completo y supervisado, y cualquier
tecnología que permita BYOD deberá considerarlo.
Merchant también consideró el papel de la red.
Dijo que el problema con las redes de hoy en
día es que a menudo son estáticas, con disponibilidades limitadas por aspectos técnicos, tales
como direcciones IP, información del puerto y
ACL.
Señaló que “todo es muy reactivo, y no automatizado o interactivo”, con requerimientos de
la identidad del usuario, direcciones IP, de roles,
de presencia y de configuración automática.
Para Merchant, el lugar para controlar el acceso no es sólo en el servidor de aplicaciones,
sino también en la red, que podría tomar las
credenciales de usuario del Active Directory o
de servidores LDAP con el fin de administrar
el acceso. La red puede entonces tomar funciones de control basados en roles tales, como
contratista, empleado, o un invitado, todos en la
misma VLAN sin necesidad de establecer flujos
separados de tráfico y usando el lenguaje humano como control.
La necesidad de otro tipo de red
Otros temas interesantes del evento fueron una
visionaria presentación del presidente de MEF
(Metro Ethernet Forum) Nan Chen, quién expuso sobre la inteligencia de la seguridad de las
redes del mañana y el rol de los proveedores de
servicio Ethernet en el incremento de la utilidad
de las operadoras.
Chen abrió su conferencia preguntando para
dónde va el Ethernet y abrió un debate sobre la
necesidad de un tercer tipo de red. Las public
switched telephone network (PSTN) (telefonía
común) explicó, trabajan porque un número limitado de gente tiene acceso a esa red y si éstá
se sobrecarga se obtendrá un tono ocupado, por
lo tanto el acceso es limitado con denegación
de servicio y esto define la calidad de servicio.
En contraste, las redes en paquetes, Ethernet,
actualmente están en todas partes, son rápidas y
no hay denegación de servicio, dijo, en cambio,
el servicio se degrada con el aumento del número de usuarios. ¿Por qué el ancho de banda tiene
que ser distinto cuando estás trabajando en casa
de cuando lo haces en el trabajo?, dijo. “Deberías tener la capacidad de comprar calidad de
servicio adicional cuando lo requieras”.
Para Chen un tercer tipo de red combinaría los
beneficios de ambos: el PSTN por su conocida
confiabilidad, ubicuidad y calidad de servicio y
las redes Ethernet, cuyo transporte basado en
paquetes sustenta cada vez más el trafico global
de datos.
Chen informó que el MEF está trabajando
para desarrollar el tercer tipo de red usando un
número de “ladrillos”. El primero es el MultiCoS, o sea, múltiples clases de servicios, el cual
estandariza el CoS para que cada aplicación estandarice sus parámetros de “delay” o retraso y
perdidas de paquetes y activa la mayor disponibilidad de las distintas interconexiones a través
de los carriers, ayudando además a la convergencia y a la disponibilidad de la red. En este
sentido, Chan señaló que la aplicación aun no
está completamente desarrollada pero que esta
es la hoja de ruta.
El segundo componente, informó, es la gestión
del servicio, un mecanismo de advertencia que
en el caso de la PSTN permite que se levante el
teléfono y tengas el ring del teléfono de destino
en cuestión de segundos. Las redes en paquetes
están bien lejos de tener la capacidad de ofrecer
este tipo de servicio y eso sumaría la facilidad
de uso del Ethernet On Demand, que es la base
de la tercera red, dijo el ejecutivo.
Otro bloque incluye Carrier Ethernet 2.0 Interconnect que integra las redes autónomas CE en
una sola red. “Cuando contratas una conexión
una T1 u otro servicio TDM, simplemente trabaja, no hay nada que especificar y eso es lo que
necesitamos obtener” dijo. Todavía no estamos
allí, pero eso es lo que deberíamos tener”.
En resumen, Chen dijo que lo que deberíamos
tener de esta tercera red es la capacidad de ordenar y pagar por servicios de 20MBPs sin ningún tipo de latencia, sin pérdida de paquetes y
el poder decir que “lo quiero por una hora y lo
quiero ya”. Más información de esta cobertura en
http://www.cwv.com.ve/?p=11334
COMPUTERWORLD - VENEZUELA
www.cwv.com.ve - www.cwven.com - @CWVen
Edición 6 - Año 2012 5
INTERNACIONALES / Actualidad
Desde San Francisco, CA
Office 2013 con tecnologías
que demandan las
empresas latinoamericanas
H
Clelia Santambrogio, CWV - @bella_ctj
ace aproximadamente un mes, Microsoft y el propio CEO, Steve Ballmer,
presentó en San Francisco ante la prensa especializada de tecnología del mundo, las
potencialidades de la nueva versión de Office
2013 –así como un renovado Office 365- con
la que pretenden ser un puente entre el mundo
PC y los equipos con pantallas sensibles al tacto, funcionando a través de la utilización de un
lápiz, mouse o teclado y que por lo tanto, podrá ser utilizada por un mayor número de estos
equipos.
José Gómez Cueto, gerente de Producto Global de Office quién conversó en exclusiva con
Computerworld Venezuela nos habló de las
oportunidades de esta suite en las empresas latinoamericanas, destacando que era “una oportunidad para que nuestras pymes fueran más
competitivas”.
De acuerdo a Cueto, este tipo de tecnologías
presentes hoy en el Office 2013, representaban
una inversión muy grande de capital y bastante
tiempo en implementación. “Hoy en minutos
una pequeña empresa puede tener las ventajas
de la nube y de esta nueva versión, para ser más
competitivas, ya que no hay una inversión inicial, se puede arrancar una prueba en segundos
y no necesitamos una persona de sistemas, cualquier persona puede arrancar”, destacó.
En cuanto a la aceptación y el lograr el mayor
provecho de la suite por parte de las empresas
de la Región, Cueto dijo que el elemento diferenciador que trae, que es la capacidad de trabajar conectado a la nube y desconectado también,
lo hacen un paquete de valor y más en vista de
que el tema de la nube en Latinoamérica ya está
tomando auge.
“Office tiene una gran propuesta de valor en
donde podemos hacerlo bien, sea en un ambiente fuera de conectividad de Internet, o con Internet, en un ambiente en donde se combinan los
dos. Nosotros sacamos la ventaja competitiva
con los principales competidores, ofrecemos el
mejor valor por lo que pagas, tenemos programas para gobierno que permites acceder a precios diferentes al comercial, mucha presencia
local y programas específicos de alianzas con
muchas entidades gubernamentales. Un dato interesante: 50% de las empresas están en el camino a la nube y nosotros tenemos las aplicaciones
en este sentido”.
Un paseo por las aplicaciones tradicionales
Para el gerente Global de Office, todas las apli-
caciones de Office 2013 tienen mucha fluidez,
son aplicaciones muy limpias donde la información y la manera de hacer las cosas ocurren de
una nueva manera muy natural y muy rápida.
“Si se está familiarizado con la interface de
usuario de Office 2007 y Office 2010, se sentirá
como en casa con Office 2013”, destaca el ejecutivo, pues se han hecho mejoras útiles.
En el lado de Word, ahora es posible integrar
en los diferentes documentos las notas manuscritas que tomen los usuarios y además importar
un PDF, editarlo como un documento de Word
y luego guardarlo como Word o PDF. Los archivos importados
no solo mantienen
el formato original,
sino que los elementos como las tablas y
los gráficos pueden
editarse en Word
de la misma forma
en que lo haría si la
hubiera creado en
Word.
Los recursos en
línea son otras interesantes características que ofrece
Office 2013 y es
posible trasladarlos
al interior de los documentos. Por ejemplo, se puede usar
Bing para buscar
videos en la web, sin dejar Word, y luego embeber el código HTML del video en el documento.
Lo mismo se puede hacer con Flickr a través
de SkyDrive, se podrá ir a la colección de fotos
en línea y embeberlas directamente en el documento, de nuevo, sin siquiera abandonar Word.
“Cuando se embebe una imagen o un video en
un documento, uno puede tomar ese elemento
y moverlo por el documento y observar cómo
el texto automáticamente se acomoda alrededor
suyo en tiempo real”, explicó el gerente global.
De igual manera Office 2013 ofrece mejoras
en cuanto al tema de colaboración en documentos. Con la función “Simple Markup View” una
línea vertical roja en el margen izquierdo indica que se han realizado cambios al documento,
mientras que un globo con palabras en el margen derecho indica la presencia de un comentario. Al hacer clic en la línea vertical se revela
tanto los cambios de edición como los comentarios; al hacer clic en el globo con palabras, se
muestran solo los comentarios.
Reader, es un nuevo modo de vista. Cuando
uno ve un documento en este modo, cada párrafo tiene un pequeño triángulo frente a él. Al
hacer clic en el triángulo, luego de haber leído
el párrafo asociado, éste se contrae y aparecerá más texto sin que tenga que bajar hacia otra
página.
Informó Gómez que esta nueva versión de
Office tiene la capacidad de desarrollar aplicaciones las cuales se podrán vender en el Office
Market Place, dándole así un potencial a los desarrolladores sobre estas nuevas herramientas.
En la presentación
se mostró una aplicación muy interesante que reconocía
en el texto de un
correo la dirección
de un sitio determinado de reunión, se
abría un mapa con
su ubicación exacta
y hasta daba opciones si se quería hacer un envío de una
invitación a los involucrados con esa
reunión.
Por el lado de
Excel, Office 2013
añadió interesantes herramientas de
análisis de datos
como “Flash Fill” que trabaja de la siguiente
manera: Cuando uno toma un elemento de los
datos que ya ha introducido en una columna y lo
introduce en una segunda columna, “Flash Fill”
predecirá que tiene la intención de hacer esto
para cada uno de los valores en la segunda columna, y ofrecerá llenar la segunda columna de
manera acorde. También recomienda cuál puede ser la mejor gráfica para ofrecer un resultado
y un análisis más relevante en base a los datos
que se seleccionaron con la nueva herramienta
“Quick Analysis”.
También se ofrece una mayor facilidad en el
uso de las tablas pivote, herramienta que ha estado en Excel durante muchos años y que probablemente es desconocida por muchos usuarios.
Se observó en la presentación cómo ahora es
más fácil de hacer, pues permite cortar y analizar la data de manera más dinámica y fácil porque se selecciona un grupo de datos y se puede
comenzar a hacer una correlación de los mis-
mos. Por ejemplo, si se tiene una información
de ventas, saber en qué territorio se vendió más
un producto, en qué mes y en qué tienda. Normalmente, dijeron los ejecutivos, esto se hace
por conteo manual, pero con la aplicación de las
Tablas Pivote se pueden seleccionar los datos,
se seleccionan los filtros y se obtiene un reporte
automático.
Por su parte, PowerPoint incorpora una nueva
visión de presentador, que permite a la persona
que realiza la presentación, poder tener información de las siguientes diapositivas, ver los
comentarios o llevar un control del tiempo con
un simple vistazo. Además, durante las presentaciones es posible navegar de forma táctil o
incorporar notas manuscritas, además de poder
establecer conversaciones con múltiples usuarios con calidad de video HD, gracias a Lync, o
compartir notas con otros usuarios para mejorar
la colaboración.
Más social y abierto a nuevos escenarios
Ballmer promovió mucho que el nuevo Office es más social y facilita las tareas de lectura,
toma de notas, avisos de reuniones o comunicación gracias a su integración en la nube, destacando la integración con Yammer, red social
de contactos profesionales por la que Microsoft
pagó US$1.200 millones- tanto de SharePoint
como de Microsoft Dynamics. Las nuevas aplicaciones de Office permitirán a los usuarios
“seguir documentos y actividades”, así como
compartir e integrar videos o imágenes, muy
acorde a la cifra que destaca que 82% de la población en línea del mundo se involucra en las
redes sociales.
“Hablamos de poder tomar notas de una manera digital, poder leer la información en un ambiente de tableta en Word, ahora podemos leer
como si fuera una revista en formato digital y
la capacidad de hacer reuniones virtuales con
el clic del mouse o con el clic de mi dedo. Se
puede arrancar una videoconferencia utilizando
alta definición, con múltiples personas haciendo
esta reunión en donde podemos compartir información y proyectos”, explicó Gómez.
Los contactos de Office podrán incorporar
toda la información disponible de cada usuario,
incrementando los detalles y las vías de comunicación con él, incluyendo sus comentarios en
sus cuentas de Facebook o Linkedin, por ejemplo. Quién desee bajar el Office 2013 lo puede hacer
aquí http://www.microsoft.com/office/preview/
es.
6 Edición 6 - Año 2012
COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.cwven.com - @CWVen
ESPECIAL: Seguridad y Almacenamiento II
Evaluando beneficios de los SIEM
Pablo Javier Marini (*)
os primeros Security Information and
Event Management (SIEM) fueron
lanzados al mercado hace algo así
cómo 10 años atrás y la problemática que
atacaban en ese entonces era la de poder
transformar “Big Data” enviada por los
dispositivos de perímetro en información
útil que les permitiese a los operadores
entender si estaban frente a una potencial
amenaza o si sólo se trataba de otro falso
positivo.
L
Por “Big Data” se entiende un conjunto de
datos cuyo tamaño y complejidad está mas
allá de la capacidad de la mayoría de los
software utilizados para capturar, gestionar y procesar información en un período
de tiempo determinado, y por dispositivos
de perímetro referenciaba a Routers, Firewalls e IDSs generando un considerable
volumen de eventos que debían ser normalizados, relacionados y convertidos por
el SIEM en nueva información que permitiese al equipo de operaciones de seguridad responder de manera rápida y eficiente ante una potencial amenaza o ataque.
Con el tiempo los SIEM evolucionaron incorporando capacidades para trabajar con
casi cualquier dispositivo del mundo TI tales como servidores, infraestructura SCADA, aplicaciones, bases de datos, antivirus
etc… Estas nuevas capacidades permiten
visualizar información de las personas detrás de cada acción ejecutada. Pero para
que esto sea posible el SIEM debe poder
recibir la información de cientos o miles de
dispositivos en forma de Logs en tiempo
real, normalizarla y organizarla; luego procesos de correlación avanzados son aplicados a la información de manera de poder
identificar patrones sospechosos.
En resumen los SIEM son dispositivos capaces de recibir en forma simultánea logs
con eventos de casi cualquier dispositivo
que se conecte a la infraestructura de red,
consolidarlos y analizarlos en busca de incidentes de seguridad.
Ventajas de los SIEM
Los SIEM proveen a las organizaciones defensa contra todo tipo de amenazas externas, entre las cuales en el presente destacan las que tienen fines de lucro (crimen
organizado) y fines políticos o sociales.
Generalmente los ataques son dirigidos,
persistentes, bien organizados y ocurren
en un período de tiempo acotado. Las ven-
tajas más significativas de los SIEM son las
siguientes:
- Presentar la información en un Dashboard fácil de comprender
- Ayudar a asegurar el complimiento de las
políticas de seguridad garantizando que
todos los productos soportados funcionan
dentro de los parámetros normales.
- Ayudar a Identificar de forma efectiva falsos positivos
- Organizar la información para almacenamiento a largo plazo acorde a las regulaciones (ej. PCI-DSS)
- Asegurar que los parches y sistema de
Antivirus estén actualizados y funcionando
correctamente
- Generar reportes de errores e incompatibilidad que permitan identificar vulnerabilidades
- Brindar seguimiento del uso de una aplicación específica y niveles consumo de ancho de banda desde cualquier dispositivo
hasta el endpoint
- Alertar sobre cambios no autorizados de
configuración en cualquier dispositivo
- Alertar sobre actividad inusual
Eligiendo el SIEM correcto
A la hora de considerar un SIEM es importante tener definidos los objetivos de la solución, y poder entender si lo que necesito
para mi negocio es una solución de SIEM
Gestión automatizada de
políticas de seguridad
L
as políticas de seguridad establecen
las normas y procedimientos que permiten a las empresas gestionar su
información de manera integrada y coordinada de acuerdo a sus normativas internas
y a las leyes que en su caso apliquen. Para
una efectiva protección de los activos de
información es necesario, dentro de toda
organización, la clasificación de los mismos.
En vista de que hoy en día muchas empresas tienen como activo más importante la información, ésta debe ser protegida
de múltiples riesgos, por lo que debe ser
clasificada para determinar el tipo de protección que requiere y los procedimientos
de manejo seguro de la misma. Los esquemas de clasificación son desarrollados para
resguardar la confidencialidad, integridad
y disponibilidad de los datos. Una efectiva
categorización logra utilizar los recursos de
la empresa de manera apropiada y provee
la necesaria protección.
Antes de implementar el sistema de clasificación las empresas deben identificar
la información sensible para así desarrollar los criterios que permitirán la seguridad. Estos criterios deben basarse en la
importancia de la data, la pérdida causada
por su extravío o difusión no autorizada,
al igual que los costos y daños que esto
pueda ocasionar a la dirección operacional
y/o estratégica de la institución.
Una vez identificada la información sensible es necesario definir quién o quiénes
son los responsables y autorizados a tener acceso a ésta. Posteriormente debe
designarse una persona o unidad garante
de la protección de dichos activos de información, para proceder en conjunto a clasificarla y resguardarla según los criterios
definidos por la empresa en las políticas de
seguridad.
La unidad responsable de la protección de
la data debe tener, entre otras, las siguientes atribuciones: custodiar la información
según su nivel de clasificación (ej: de uso
público, de uso interno o confidencial),
asegurar el cumplimiento de la normativa,
implementar los mecanismos de cifrado de
datos electrónicos confidenciales, velar por
la identificación de la información en formato físico y generar los distintivos visuales que la diferenciarán.
También debe establecer los métodos de
traslado o envío de información que eviten
su extravío o que llegue a manos equivocadas. Otra de las responsabilidades de
esta unidad es determinar los mecanismos
de encriptación en equipos y dispositivos
móviles como laptops, tablets, pendrives,
smartphones, al igual que en medios de
comunicación electrónicos como e-mails,
para aplicar a cumplimiento normativo, ganar visibilidad sobre la gestión de datos y
aplicaciones o mejorar la eficiencia en la
operación de seguridad.
Es importante también tener en cuenta
que tipo de análisis necesitare correr sobre
los datos que voy a almacenar (una gran
cantidad de logs sin analizar no tiene valor
mas que para un posterior análisis forense…). Entrenar al personal de seguridad de
TI para poder interpretar los reportes y el
“Dashboard” es crítico para poder operar
en forma correcta. Se deberá considerar
en la medida de lo posible, que tan escalable y flexible es la solución SIEM que estamos evaluando contra las expectativas de
crecimiento de la organización de manera
de estar preparados para acompañar ese
crecimiento.
Por último, la tarea de implementar un
SIEM no es un desafío sencillo considerando que las únicas limitaciones operativas
del dispositivo están dadas por la cantidad
de eventos que puede recibir en un segundo (EPS) y la lógica de negocio que dicta
cómo van a funcionar los reportes y alertas
creados por el sistema. Por esta razón, la
implementación debe planearse y ejecutarse cuidadosamente con la ayuda de un
Gerente de Proyecto poniendo siempre el
foco cómo se mencionara anteriormente
en el objetivo del negocio. (*)El autor es consultor especializado de
seguridad en Hewlett Packard. Cuenta con
la certificación CCIE Security #24073.
Michele Flammia, MSc
ftp, chats, entre otros. Y finalmente establecer y aplicar las sanciones por incumplimiento de la norma o mal uso de los
recursos.
Los procedimientos de clasificación y custodia de la información, apoyados en el
uso de herramientas de encriptación, así
como la difusión de las políticas de seguridad dentro de la empresa, son la garantía
de que el eslabón más débil de la cadena
de seguridad -el usuario- sea fortalecido
y se logren niveles de riesgo aceptables.
Las grandes inversiones en tecnologías de
seguridad sin un continuo entrenamiento
del personal en el uso de las mismas, y la
concientización de las amenazas existentes (malware, phishing, fuga de información), terminan dando una falsa sensación
de seguridad, lo que aumenta los riesgos y
despilfarra la inversión tecnológica.
Al momento de presentarse un incidente
es muy común escuchar que los empleados desconocían las políticas de seguridad
de su empresa o que no fueron notificados de los cambios o actualizaciones en las
mismas. La creación de una cultura preventiva, donde todos compartan la responsabilidad de proteger los activos de información, reducirá la probabilidad del error
humano.
Para ello es muy útil apoyarse en herra-
mientas de gestión automatizada para la
difusión de las políticas de seguridad, las
cuales permiten una distribución eficiente
y dirigida de las normas y simplifican la
inducción de nuevos empleados. También
mejoran el proceso de revisión de las políticas y evalúan constantemente el entendimiento de la normativa por parte de los
empleados.
Finalmente las grandes empresas invierten muchos recursos en programas
de concientización y difusión de políticas
por lo que es recomendable que además
estén complementadas con herramientas
de medición y gestión automatizada, para
así asegurar que cada empleado asuma el
compromiso con la seguridad de la empresa. (*) Flammia es el Gerente General de
Logintel, Distribuidor Exclusivo Cryptzone
www.cwv.com.ve - www.cwven.com - @CWVen
COMPUTERWORLD - VENEZUELA
ESPECIAL: Seguridad y Almacenamiento II
Activando centros de datos siguiendo
el camino hacia la nube
D
Rodrigo Gazzaneo (*)
urante años, la arquitectura
de centro de datos se desarrolló para proteger mejor
la información empresarial crítica.
Desde sistemas monolíticos centralizados hasta las arquitecturas
distribuidas de la era de Internet,
la información organizacional ha
estado protegida contra fallas no
planificadas con replicación remota a un sitio remoto.
Las tecnologías de replicación
remota han evolucionado. Se hicieron más eficiente mediante la
optimización de la cantidad de datos que se transferían a través del
cable (la compresión y la integración de la optimización WAN). Se
hizo más fácil de operar mediante
el aprovechamiento de las herramientas que manejaban planes de
recuperación, y que validaban que
las aplicaciones críticas fuesen recuperables en el sitio remoto.
Pero no importa cuán eficiente,
flexible y fácil de construir fuera
una tecnología de recuperación de
desastres, existía un reto más relevante: su activa y pasiva naturaleza. Con el fin de mantener la
consistencia de la información, teníamos que la imagen principal de
los datos y el volumen de la fuente, serían la única copia activa de
los datos. Todas las imágenes de
réplica no eran totalmente activas.
A veces estaban disponibles en
modo de sólo lectura, pero la mayoría de las veces no estaban disponibles en lo absoluto. Sólo una
caída o reinicio de las operaciones
podrían promover la imagen réplica primaria, durante un evento
de falla o durante una interrupción
planificada de la replicación.
Debido al diseño activo-pasivo
de la mayoría de las soluciones
de recuperación ante desastres,
las soluciones de continuidad del
negocio habían sido percibidas
como costosas. Se requería una
gran cantidad de almacenamiento,
conectividad, y en función del nivel de servicio de la recuperación,
también se necesitaba de energía
adicional de cómputo para apoyar
la recuperación de las aplicaciones
en caso de fallas.
El camino hacia la nube
Aplicaciones modernizadas que
se ejecutan en forma distribuida
no sólo cuentan con mejor escalabilidad, pero también están mejor
protegidas contra las fallas de redundancia local y geográfica. Servicios web, servicios móviles, servicios de aplicaciones pueden estar
disponibles en cualquier lugar ya
sea en nubes públicas o a través
de proveedores de servicios. Este
modelo ha resultado ser una propuesta valiosa, ya que la distribución podría proporcionar un rendimiento incremental y una nueva
manera de proteger la información
en múltiples localidades.
¿Y si pudiéramos tener este mismo tipo de arquitectura para las
aplicaciones corporativas que aún
se basan en instancias de información centralizadas? Podríamos
distribuir el front-end web de una
aplicación multi-capas, y disponer
de la mayor parte de la capa de
middleware, con soluciones inteligentes de balance de carga para
lograr un crecimiento horizontal
de elasticidad y disponibilidad.
Sin embargo, qué pasaría si su
repositorio central de información
está ubicado en una sola instancia basada en un modelo de escalabilidad vertical? Esta pieza es
el corazón de la aplicación y no
proporciona una capacidad nativa
para ejecutarse de forma simultánea en más de un centro de datos,
por lo que requeriría de una protección activa-pasiva de recuperación de desastres.
El almacenamiento moderno y
las tecnologías de clustering están
ofreciendo configuraciones de centros de datos activo-activo, proporcionando continuidad del negocio y siguiendo el “camino hacia la
nube”.
Un buen ejemplo es la solución
VMware vSphere Metro Storage
Cluster (vMSC). vMSC es un conjunto de arquitecturas probadas
desarrolladas por VMware con soluciones de almacenamiento de los
proveedores, que validan el diseño de una configuración de clúster
con almacenamiento compartido,
replicados a través de dos centros
de datos que pueden proporcionar
alta disponibilidad (VMware HA) y
movilidad de la carga de trabajo en
vivo (VMware vMotion).
Se trata de un diseño complejo
que tiene muchos requisitos que
no son triviales de implementar.
Uno de ellos es tener la capa de
red extendida entre los dos centros de datos. Esto significa que la
capa 2 de la red es equivalente en
ambos lados del cluster. Además,
la baja latencia de la red es requerida para proveer un desempeño
similar al acceso local en ambos
centros de datos, y manejar en
sincronía las capacidades de replicación del almacenamiento. Una
vez que se cuentan con los requisitos, la solución ofrece beneficios
únicos.
EMC VPLEX fue la primera solución calificada con vMSC. VPLEX
es un dispositivo que virtualiza los
sistemas SAN de almacenamiento
(EMC y plataformas de otros proveedores) a través de la red de
almacenamiento. Además de proporcionar los beneficios típicos de
virtualización de almacenamiento
como el movimiento de datos en
tiempo real entre sistemas de almacenamiento heterogéneos, la
solución VPLEX Metro permite que
dos clusters VPLEX instalados en
distintos centros de datos, puedan
servir a un solo volumen virtual
que está disponible para el acceso completo, además lee y escribe, de forma simultánea en ambos
centros de datos . Los datos se duplican y se sincronizan a través de
la tecnología VPLEX.
VPLEX puede activar el centro de
datos remoto con el apoyo de una
amplia aplicación y mover la continuidad del negocio a la nueva y
moderna arquitectura, con diseño
de activo-activo, siguiendo así el
“camino hacia la nube”. (*) El autor es el gerente de Prácticas de Virtualization para EMC
Latinoamérica.
Edición 6 - Año 2012 7
Informe PandaLabs Q2 2012:
Troyanos ocupan
nuevamente la
primera posición
CWV
L
a media de PCs infectadas a nivel mundial se sitúa en el 31,63%, bajando
casi cuatro puntos respecto al
primer trimestre con 35,51%,
según los datos de Inteligencia
Colectiva de Panda Security.
Corea del Sur se pone a la
cabeza con el mayor porcentaje de PCs infectadas con un
57,30%, superando a China por
primera vez en muchos meses,
y aumentando en casi tres puntos el porcentaje del trimestre
pasado. China está en segunda
posición con 51,94%, seguido
de Taiwán y de Bolivia.
En cuanto a los 10 países con
menor índice de computadoras
infectadas, nueve son europeos
con la excepción de Uruguay.
Suiza es el líder con sólo un
18,40% de infecciones, seguido de cerca por Suecia con un
19,07%, siendo los únicos países que bajan del 20% de computadoras infectadas. Noruega,
Gran Bretaña, Uruguay, Alemania, Irlanda, Finlandia, Hungría
y Holanda son los otros ocho
países con menor porcentaje de
PCs infectadas.
Los troyanos siguen siendo los
que ocupan el porcentaje más
alto en cuanto a nuevas muestras de malware creadas en el
trimestre con un 78,92%. Gusanos y virus siguen ocupando
la segunda y tercera posición
aunque con unos porcentajes
superiores al primer trimestre,
con un 10,78% y 7,44% respectivamente, siguiéndole los
ejemplares de Adware/Spyware
con 2,69%.
Los virus siguen en descenso
desde el año pasado, pasando
de un 14,24% en el Informe
Anual de 2011, hasta el 7,44%
actual, pasando del segundo
puesto al tercero. Los gusanos
se consolidan en la segunda posición y aumentando su porcentaje desde el 9,30% en el pasado trimestre hasta los casi 11%
actuales.
En el apartado de infecciones
por familias de malware, los
troyanos ocupan nuevamente
la primera posición, incluso con
un porcentaje mayor (76,18%
respecto al 66,30%) que en los
primeros tres meses. Los virus
son los segundos causantes de
infecciones con un 7,82%, seguidos por los gusanos con un
6,69%.
En el informe de PandaLabs
del segundo trimestre de 2012,
destacan algunos casos específicos de ejemplares de malware,
como la evolución del conocido
como “Virus de la Policía”, con
nuevas versiones y la utilización
de técnicas de ransomware y
Flame, uno de los protagonistas
del año sin ninguna duda.
El Informe trimestral también
trata algunos casos de cibercrimen como el ataque a los usuarios de Wikipedia, la vulnerabilidad en el sistema bancario de
Irán y la lucha de las fuerzas del
orden frente a los robos de información.
Además se incluye información
sobre ataques de dispositivos
móviles, redes sociales, y algunos ejemplos de ciberespionaje
entre países como Estados Unidos y Yemen, y el ya tradicional
entre Corea del Norte y Corea
del Sur. El informe se puede descargar
desde: http://prensa.pandasecurity.com/centro-de-prensa/
white-papers/
8 Edición 6 - Año 2012
COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.cwven.com - @CWVen
ESPECIAL: Seguridad y Almacenamiento II
Ventajas del
Almacenamiento
Convergente
César Páez (*)
E
n el mundo de hoy “hiper-conectado”,
con dispositivos móviles, grandes datos, el acceso a Internet disponible desde
cualquier sitio y los medios sociales, las personas esperan obtener acceso inmediato a la
información y los servicios. Estas expectativas
se están sintiendo cada vez más en los departamentos de TI de las empresas, donde las Unidades de Negocio exigen aplicaciones y servicios
disponibles al instante.
Todas las empresas, sin importar los segmentos de Mercado (Banca, Petróleo, Manufactura,
Retail y otros) están de acuerdo que la pérdida
de datos puede generar daños irreparables a sus
negocios, entre ellos está: insatisfacción de los
clientes, riesgos por incumplimiento de regulaciones, pérdida de control de cuentas por cobrar,
etc. Otro elemento importante del cual no se es-
capan las empresas es que aproximadamente el
50% han perdido datos críticos. Por lo tanto,
debido al crecimiento explosivo de los datos,
los departamentos de TI se han visto en la obligación de priorizar la mejora de las ventanas de
respaldo de datos de las aplicaciones y además,
buscar garantizar la continuidad de los servicios
en el menor tiempo posible ante escenarios de
desastre.
La solución es el almacenamiento convergente, el cual ayuda a las corporaciones a definir
nuevas estrategias de protección de datos, y reducir la complejidad de administración de los
datos bajo el concepto de “pague a medida que
crece”. Esta solución incluye la creación de un
grupo de almacenamiento basado en componentes modulares que se pueden mover y reconfigurar rápidamente para responder a una gran cantidad de necesidades. De hecho, el enfoque de
Almacenamiento Convergente incluye diversas
?su empresa tiene políticas?
?los empleados las conocen?
?donde están?
Netconsent Compliance Suite
Gestión de Políticas y Comunicaciones
capacidades clave: Multi-tenencia de Aplicaciones, Federación de Datos, Eficiencia basado en
HW y Administración autónoma.
Algunas soluciones de almacenamiento utilitario, proporcionan simplificación, eficiencia
y agilidad para los entornos de almacenamiento. El Almacenamiento Utilitario disminuye
los gastos de capital al reducir las compras de
hardware y los requisitos de espacio. También
aumenta la densidad de máquinas virtuales, lo
que permite que los sistemas de almacenamiento manejen mayores demandas sin necesidad de
contar con servidores físicos o arreglos de almacenamiento adicionales. Esto es la opción perfecta para entornos con diversos servidores virtuales, virtualización de clientes, bases de datos,
aplicaciones de correo electrónico y comercial.
También se ha desarrollado una tecnología
especializada de contenedor grande que mejora
los esquemas de datos en un sistema de almacenamiento y permite que las restauraciones se
produzcan tan rápido como las copias de respaldo, hasta 100 TB por hora con el sistema de
copia de respaldo. Ese tipo de rendimiento es
Escalar
Federar
Empiece poco a poco
y vaya creciendo
con escalabilidad sin
interrupciones
Administración de
volumen distribuido
en sistemas pares
Entorno
operativo común
Virtualizar
Integración
e implementación
física o virtual
Los productos de deduplicación de próxima
generación, o sistemas Dedupe 2.0, usan un algoritmo de deduplicación de datos en línea que
permiten optimizar los espacios respaldados en
disco hasta un 95%. Dichos algoritmos, combinados con la rentabilidad de los dispositivos
de almacenamiento que incluyen la tecnología
StoreOnce, ofrecen una solución superior a un
costo mucho menor.
Los estudios de clientes han demostrado que
los sistemas de copia de respaldo con tecnología
StoreOnce generan un 50 % de ahorro de costo
total de propiedad, frente a una infraestructura
tradicional de copia de respaldo, con el beneficio adicional de la recuperación más rápida que
ofrece la copia de respaldo basada en disco.
La tecnología StoreOnce permite una configuración más rápida y más rentable. Según una
evaluación independiente realizada en 2011 por
Evaluator Group, la tecnología de deduplicación StoreOnce se configuraba en menos pasos:
en una situación, sólo 11 pasos, frente a los 33
pasos de otras tecnologías. “Ni siquiera hacía
falta leer los manuales”, explicaba Evaluator
Group.
www.logintel.com.ve
la madrugada y necesitar un reinicio. Algunos
sistemas Dedupe 2.0 ahora pueden configurarse
para lanzar un sistema de almacenamiento de
respaldo si falla un sistema principal, todo sin la
intervención de un operador. Eso significa que
no hay un único punto de fallo en el proceso de
copia de respaldo, una consideración fundamental para los sistemas de almacenamiento masivo
que tienen que hacer copia de respaldo de cientos de miles de servidores regularmente.
Los productos Dedupe 2.0 también ofrecen
gran disponibilidad, que es cada vez más importante para ayudar a las empresas a hacer copias
de respaldo de más datos en ventanas de respaldo iguales o más pequeñas. En tales circunstancias, las empresas no pueden permitirse un fallo
en el proceso de copia de respaldo a las tres de
Adaptar
Escalabilidad
independiente de
copias de seguridad,
archivo y bloque
fundamental para ayudar a las empresas a cumplir con objetivos de tiempo de recuperación
agresivos después de una falla o de un desastre.
Los avances pioneros han tenido como resultado una tecnología sin un único punto de falla
en todos los nodos, los controladores, el caché,
los discos, las rutas, la alimentación y la refrigeración, ya que cada nodo se combina con un
nodo asociado que puede ocupar su lugar si su
compañero falla. Y, cuando se usan con ciertos
tipos de aplicaciones de copia de respaldo, los
sistemas inteligentes de almacenamiento pueden detectar automáticamente ciertas fallas y
tomar las medidas correctivas necesarias, incluidos los reinicios, todo sin intervención de
un operador. Al mismo tiempo, trabaja hasta dos
veces más rápido que los sistemas de la competencia y con tres veces su capacidad.
De esta manera, las organizaciones pueden
desarrollar una plataforma de almacenamiento
ideal para admitir los entornos virtuales y la
computación en la nube. De hecho, el Almacenamiento Convergente permitirá que las organizaciones implementen el almacenamiento un
40 % más rápido, reduzcan el tiempo necesario
para proporcionar servicios de TI de semanas a
minutos, disminuyan el consumo de energía y
las necesidades de espacio físico en un 50 %, y
reduzcan el tiempo y los gastos relativos a la administración de sistemas de almacenamiento. (*) El autor es el Especialista en Sistemas de
Almacenamiento para HP Venezuela.
COMPUTERWORLD - VENEZUELA
www.cwv.com.ve - www.cwven.com - @CWVen
Edición 6 - Año 2012 9
ESPECIAL: Seguridad y Almacenamiento II
Sensomartic Crece el spam a
le suministra través de los SMS
seguridad
electrónica E
a Farmatodo
SCO
l spam, esos mensajes electrónicos no
deseados, se extienden cada vez más a
través de los dispositivos móviles. Así
se deriva de las conclusiones de un informe de
Cloudmark que apunta que el smishing, el spam
a través e mensajes SMS, crece cada vez más,
sobre todo en los smartphones.
CWV
S
ensormatic de Venezuela, S.A. durante 35
años ha desarrollado soluciones con los
más exitosos equipos de seguridad electrónicos que hoy existen en el mercado, manteniendo siempre la premisa de satisfacer las
exigencias y necesidades de cada cliente.
El Ingeniero Humberto Álvarez, Gerente General de Sensormatic de Venezuela nos da un
paseo por lo que ha sido la empresa durante más
de tres décadas y como enfrenta las necesidades
del mercado actual.
“Sensormatic ha sido la marca líder indiscutible en seguridad electrónica durante muchos
años a nivel mundial; forma parte del conglomerado de Tyco Fire&Security y en Venezuela,
además de la marca líder, perfeccionamos la
integración con soluciones de Software House
para Control de Acceso y American Dynamics
para CCTV entre otras, lo que nos permite ofrecer productos de altísima calidad, cumpliendo
con los estándares más rigurosos, redundando
en el beneficio de nuestros clientes”.
De acuerdo al gerente, el catálogo de productos de Sensormatic de Venezuela es sin lugar a
dudas el más completo y novedoso en el que
pueden conseguir la solución que se adapta a
la necesidad de su tienda o local comercial. La
razón, asegura, es que cada producto ha sido
concebido y diseñado partiendo de los requerimientos de los clientes a nivel mundial, entendiendo que cada mercado tiene particularidades
únicas que exigen de sus ingenieros estudios y
desarrollos muy puntuales.
Destaca además que el equipo humano integrado por ingenieros, técnicos y asesores comerciales ha sido y serán pieza fundamental en el
éxito que como empresa tiene Sensormatic de
Venezuela, logrando dar respuesta inmediata,
capacitación y servicio en las tiendas o locales
donde se encuentran instalados los productos de
la marca.
El Ingeniero afirma: “ Hoy en día contamos
con la mayor variedad de equipos de pedestales
o antenas que garantizan seguridad absoluta con
tecnología de avanzada y diseño vanguardista
que armoniza de manera perfecta con el decorado del local donde es instalado, las etiquetas
Acusto*Magnéticas que proveemos merecen un
reconocimiento particular ya que están fabrica-
das con la más alta calidad, no solo a nivel de
resistencia y durabilidad, sino con la garantía de
haber sido probadas a nivel mundial por los mejores laboratorios certificados y superando las
expectativas de seguridad previstas. Para nadie
es un secreto que el hurto y perdida de mercancía es el delito más recurrente y solo con nuestros dispositivos se logra minimizar este riesgo;
estas etiquetas se adaptan a todo tipo de mercancía, sea cual sea el producto siempre habrá una
etiqueta Acusto*Magnética de Sensormatic que
proteja ese artículo, los controles de acceso y
cámaras de vigilancia también forman parte de
nuestro catálogo. Estos equipos de última generación garantizan al cliente la optimización de
su negocio, ya que no sólo permite el monitoreo
constante a nivel de seguridad; también permiten evaluar posibles debilidades de mercadeo
dentro del local comercial.
Ahora en Farmatodo
Sensormatic de Venezuela, por muchos años
ha brindado la seguridad electrónica a las cadenas de tiendas más importantes, en los distintos
rubros de mercado, textil, ferretero, alimentos y
farmacia. En en este último anuncian el convenio alcanzado con una de las marcas de mayor
relevancia y crecimiento corporativo en el país;
la organización Farmatodo.
Desde ahora cada vez que visitemos alguna de
las más de 140 tiendas Farmatodo distribuidas
a nivel nacional, no sólo el cliente podrá conseguir todo lo que la cadena ofrece, sino además,
tendrá la confianza de estar en un local protegido con tecnología inteligente, diseñado y ambientado a las exigencias de Farmatodo, quien
sin duda, es el que mejor conoce las debilidades
que en materia de seguridad electrónica existían
en sus locales, explicó el gerente.
“Este acuerdo Sensormatic-Farmatodo es el reconocimiento a nuestra supremacía tecnológica
y calidad de servicio ofrecida durante 35 años,
porque no sabemos otra manera de trabajar y
desarrollar nuestros proyectos, sino con profesionalismo, mística y vocación de servicio ya
que conocemos el compromiso y responsabilidad que implica proteger el negocio de quienes confían en nosotros. Como organización
Sensormatic de Venezuela sigue comprometida
con el país y garantiza seguir innovando en el
desarrollo de la seguridad electrónica, sólo de
esta forma podemos retribuir a nuestros miles
de clientes la confianza, respaldo y fidelidad
que nos han brindado a lo largo de este tiempo”,
finalizó. -
De acuerdo con el estudio de Cloudmark, cada
día se envían alrededor de 30 millones de SMS
con spam solo en Europa y Estados Unidos.
Pero un dato aún más alarmante indica que,
precisamente en el mercado estadounidense,
estos envíos utilizando la técnica del smishing
se incrementaron un 400% tan solo en el primer
trimestre de 2012.
El informe publicado detalla en profundidad
la situación de esta práctica de envío de mensajes de texto con spam y establece una serie de
diferencias entre las temáticas elegidas entre los
distintos países para enviar estos SMS. Como
ejemplo, si el pasado mes de mayo, en Estados
Unidos la mayoría de los SMS con spam tenían
como temática el recibo de un regalo (en el 63%
de los casos); en Reino Unido estos mensajes de
smishing hacían referencia a la petición de dinero (en el 38% de los casos), o a la compensación
por un accidente (con un 24%).
El impacto que puede tener en los usuarios
estas prácticas también es un punto importante
tratado en este informe ya que, junto al impacto
financiero, y dependiendo del tipo de ataque del
que se trate, los usuarios pueden verse afectados
ya que muchos siguen accediendo a los enlaces
que se insertan en ellos, con los peligros que
ello entraña como el ser víctima de malware
móvil, la recepción de publicidad no deseada, o
incluso ser víctima de fraudes.
No obstante, y entre los consejos que aporta
este informe de Cloudmark acerca del spam
a través de los SMS, los expertos de la firma
aconsejan a los usuarios no acceder a los enlaces que aparecen en estos mensajes de texto
procedentes de usuarios desconocidos, así como
utilizar programas que permiten el bloqueo de
este tipo de spam, cada vez más extendido. -
10 Edición 6 - Año 2012
COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.cwven.com - @CWVen
Informe IBM X-Force 2011
muestra avances en amenazas
de seguridad, pero los
atacantes se adaptan
ESPECIAL: Seguridad y Almacenamiento II
Las tendencias de ataque emergentes incluyen ataques móviles, descifrado automático
de contraseñas, y un aumento de phishing y ataques de inyección de comandos Shell
CWV
la situación hace cuatro años).
BM publicó los resultados de
su Informe X-Force 2011 de
Tendencias y Riesgos, que
muestra mejoras sorprendentes
en varias áreas de la seguridad
de Internet, como reducciones en
vulnerabilidades a la seguridad de
las aplicaciones, código de ataque
y correo no deseado. Como resultado, el informe sugiere que los
atacantes hoy están siendo forzados a repensar sus tácticas, y
apuntan a brechas informáticas
más del estilo “nicho”, así como
a tecnologías emergentes, como
las redes sociales y los dispositivos móviles.
Frente a estas mejoras, pareciera que los atacantes están adaptando sus técnicas. El informe
revela un aumento en tendencias
de ataque emergentes, que incluyen ataques móviles, descifrado
automático de contraseñas y un
aumento de los ataques de phishing. Un aumento en los ataques
automatizados de inyección de
comandos shell dirigido contra
servidores web puede ser una
respuesta a esfuerzos exitosos
por cerrar otros tipos de vulnerabilidades de aplicaciones web.
I
El Informe X-Force es una evaluación anual del panorama de
seguridad, diseñada para ayudar
a los clientes a comprender mejor los últimos riesgos en materia de seguridad, y mantenerse
un paso delante de las amenazas. El informe reúne hechos de
diversas fuentes de inteligencia,
incluso su base de datos de más
de 50.000 vulnerabilidades de seguridad de computación, su Web
crawler global y sus recolectores
de spam internacional, así como
el monitoreo en tiempo real de 13
mil millones de eventos por día,
para casi 4.000 clientes en más
de 130 países. Estos 13 mil millones de eventos monitoreados por
día –más de 150.000 por segundo- son el resultado del trabajo
realizado en los nueve Centros
globales de Operaciones de Seguridad de IBM, que se ofrece como
servicio de seguridad administrado para los clientes.
El Informe X-Force 2011 de
Tendencias y Riesgos reveló una
disminución de 50% en spam de
correo electrónico en comparación con 2010, una actividad más
diligente en la aplicación de parches de vulnerabilidades de seguridad por parte de los proveedores de software (sólo 36% de
las vulnerabilidades de software
quedaron sin parche en 2011, en
comparación con 43% en 2010),
y una mayor calidad en el código de aplicaciones de software
(percibida en vulnerabilidades de
aplicaciones web llamadas crosssite scripting, que tienen la mitad
de probabilidad de existir en software cliente, en comparación con
Según el informe, hay tendencias positivas, ya que se percibe
que las compañías pusieron en
marcha mejores prácticas de seguridad durante 2011:
Disminución de 30% en la disponibilidad de código de ataque
– Cuando las vulnerabilidades de
seguridad se divulgan, a veces se
libera código de ataque que los
atacantes pueden bajar y usar
para ingresar a las computadoras
en forma no autorizada. En 2011,
hubo una disminución de aproximadamente 30% en la liberación
de ataques, en comparación con
el promedio de los últimos cuatro años. Esta mejora puede atribuirse a cambios de arquitectura
y procedimiento llevados a cabo
por desarrolladores de software
que ayudan a dificultar más a los
atacantes poder explotar con éxito las vulnerabilidades.
la mitad de probabilidad de existir en el software de clientes que
hace cuatro años. Sin embargo,
las vulnerabilidades XSS siguen
apareciendo en un 40% de los
scans de aplicaciones realizados
por IBM.
Disminución del spam – La red
global de monitoreo de spam de
IBM ha registrado aproximadamente la mitad del volumen de
correos no deseados en 2011 en
comparación con 2010. Parte de
esta disminución puede atribuirse al desmantelamiento de varios
grandes botnets de spam, lo cual
probablemente afectó la capacidad de los spammers de enviar
correos.
Atacantes adaptan sus
técnicas en 2011
Incluso con estas mejoras, se ha
producido un aumento en nuevas
tendencias de ataque y una gama
de violaciones de seguridad y de
redes externas generalizadas y
muy significativas. A medida que
los atacantes maliciosos afilan
sus habilidades, IBM X-Force documentó aumentos en tres áreas
de actividad de ataque:
Disminución de las vulnerabilidades de seguridad que no tienen
parche – Cuando las vulnerabilidades de seguridad se divulgan
públicamente, es importante que
el proveedor de software responsable proporcione un parche o
arreglo en forma oportuna. Algunas vulnerabilidades de la seguridad nunca se emparchan, pero
el porcentaje de vulnerabilidades
que quedan sin parche viene disminuyendo firmemente durante
los últimos cinco años. En 2011,
este número bajó a 36%, frente a
43% en 2010.
Los ataques contra vulnerabilidades de inyección de comando shell crecen a más del doble
– Durante años, los ataques de
inyección SQL dirigidos contra
aplicaciones web fueron un vector popular entre los atacantes
de todo tipo. Las vulnerabilidades de inyección SQL permiten
a un atacante manipular la base
de datos que subyace a un sitio
web. Conforme se ha avanzado
en cerrar dichas vulnerabilidades
(la cantidad de vulnerabilidades
de inyección SQL en aplicaciones
web mantenidas públicamente
disminuyó 46% en 2011), algunos atacantes ahora han comenzado a apuntar a vulnerabilidades
de inyección de comandos shell.
Estas vulnerabilidades permiten
al atacante ejecutar comandos
directamente en un servidor web.
Los ataques de inyección de comandos shell aumentaron el doble o el triple durante 2011.
Reducción de 50% en vulnerabilidades cross site scripting (XSS)
debido a mejoras en la calidad
del software –IBM descubrió que
las vulnerabilidades XSS tienen
Aumento vertiginoso en el descifrado automático de contraseñas
– Las malas contraseñas y políticas de contraseñas dieron lugar
a un aumento de las violaciones
de alto perfil ocurrido en 2011.
También se observa una gran actividad de ataques automatizados en Internet, en los cuales los
ataques exploran la red para encontrar sistemas que tengan contraseñas de acceso débiles. IBM
observó un importante aumento
de este tipo de actividad de descifrado de contraseñas dirigido a
secure shell servers (SSH) en la
segunda mitad de 2011.
Aumento en ataques phishing
que se hacen pasar por sitios de
redes sociales y servicios de encomiendas postales – El volumen
de email atribuido a phishing fue
relativamente menor durante
2010 y la primera mitad de 2011,
pero el phishing volvió con renovados bríos en la segunda mitad
de 2011 y alcanzó volúmenes que
no se habían visto desde 2008.
Muchos de estos emails se hacen
pasar por sitios de redes sociales
populares y servicios de encomiendas postales, y atraen a las
víctimas a hacer clic en vínculos
a páginas web que pueden tratar
de infectar sus PCs con software
malicioso. Parte de esta actividad también puede atribuirse a
publicidades de clic fraudulentas,
en las que los spammers utilizan
emails confusos para llevar tráfico a sitios web de minoristas.
Tecnologías emergentes crean
nuevas vías de ataque
Las nuevas tecnologías, como la
computación móvil y en la nube,
continúan creando desafíos para
la seguridad de la empresa.
Los ataques móviles enviados
públicamente aumentan 19% en
2011 – El informe de IBM X-Force de este año se concentró en
una serie de tendencias emergentes y mejores prácticas para
manejar la tendencia creciente
entre los empleados de usar sus
propios dispositivos en la empresa (“Bring your Own Device” o
BYOD). IBM X-Force informó un
aumento del 19% con respecto
al año anterior en la cantidad de
ataques enviados públicamente
que pueden usarse para atacar
dispositivos móviles. Hay muchos
dispositivos móviles en las manos de consumidores que tienen
vulnerabilidades que no han sido
emparchadas y por lo tanto están
expuestos a ataques liberados
públicamente, creando una oportunidad para los atacantes.
Los ataques se relacionan cada
vez más con medios sociales –
Con la amplia adopción de las
plataformas de medios sociales y
las tecnologías sociales, esta área
se ha convertido e1n un blanco
de la actividad de atacantes. IBM
X-Force observó un aumento de
los emails de phishing que se hacen pasar por sitios de medios sociales. Los atacantes más sofisticados también han tomado nota.
La cantidad de información que
las personas ofrecen en redes sociales sobre sus vidas personales
y profesionales ha comenzado a
intervenir en la recopilación de
inteligencia previa a un ataque,
para la infiltración de redes de
computación del sector público y
privado.
La computación en nube presenta nuevos desafíos – La computación en nube está pasando rápidamente de ser considerada una
tecnología emergente a ser una
tecnología establecida, y se prevé
un crecimiento repentino hasta finales de 2013. En 2011, hubo muchas violaciones de la seguridad
de nube de alto perfil que afectaron a organizaciones reconocidas
y a grandes poblaciones de sus
clientes. El personal de seguridad
de TI debería considerar cuidadosamente qué cargas de trabajo se
envían a terceros proveedores de
servicios de nube y cuáles deberían mantenerse en el ámbito de
la empresa (in-house) debido a la
sensibilidad de los datos. El informe IBM X-Force observa que la
forma más eficaz de administrar
la seguridad en la nube puede ser
a través de Acuerdos de Nivel de
Servicio (SLA) debido al impacto limitado que una organización
realistamente puede ejercer sobre el servicio de computación
en nube. Por lo tanto, cuestiones
como propiedad, administración
de accesos, gobernabilidad y terminación deben someterse a una
cuidadosa consideración cuando
se diseñan acuerdos SLA. Para ver el informe completo de
Tendencias y Riesgos 2011 elaborado por X-Force y mirar un video
con los puntos más destacados,
visite:
www.ibm.com/security/
xforce.
COMPUTERWORLD - VENEZUELA
www.cwv.com.ve - www.cwven.com - @CWVen
Edición 6 - Año 2012 11
ESPECIAL: Seguridad y Almacenamiento II
Alejandro Marthi, de Websense
“Hoy en seguridad de TI estamos
requiriendo un cambio fundamental”
Clelia Santambrogio, CWV - @bella_ctj
A
lejandro Marthi, ejecutivo de la empresa de seguridad Websense estuvo en
el país reunido con diferentes clientes
del sector gobierno a los que informó la estrategia que tiene hoy la corporación de ofrecer
una defensa contextual que ayude al usuario a
diferenciar los tipos y conjuntos de aplicaciones
confiables de aquellas maliciosas.
“Websense está enfocado en el tema de seguridad avanzada a través de los principales canales
en donde se fuga la información: Data, Web e
email con appliances y servicios de nube que
permiten una seguridad hibrida, líder en detección de análisis del día cero”, señaló Marthi.
El ejecutivo destacó que hay en la actualidad
cambios fundamentales que incrementan la
vulnerabilidad. En 2009, dijo que las empresas
tenían a sus empleados dentro de la compañía,
hoy se observa mucho Outsourcning y alianzas estratégicas. “Antes la infraestructura “me
pertenecía” hoy vemos muchas nubes públicas,
privadas e hibridas. Años atrás, las aplicaciones
“me pertenecían” hoy vemos SaaS y servicios
en demanda orientados al consumidor. Teníamos un punto final homogéneo, teníamos una
PC, hoy tenemos de todo, y hoy los trabajadores
llevan sus dispositivos y los llevan a la oficina y la tendencia es el Bring your own device
(BYOD), explicó.
“Antes mi sitio web es mi presencia en la web,
hoy las redes sociales son mi presencia en la
web. Antes, yo contralaba la información, hoy
mi información está en todos lados. Hoy los
atacantes están más organizados, ya hablamos
de un crimen organizado, están los hackivistas
y ya se habla de la guerra cibernética. Los datos
como objetivo no son solamente nombres, sino
que comienza a ser listas de clientes, inteligencia de mercado, comunicaciones ejecutivas y
estrategias corporativas”, señaló el experto de
Websense.
De acuerdo al vocero los hackers hoy son más
sofisticados. Los sitios web son más fácilmente
hackeados, la información corporativa valiosa
es frecuentemente robada y gran parte de nuestro servicio de la economía basada en Internet,
se “puede poner de rodillas”.
Las preocupaciones de hoy son el robo de datos, la movilidad, el malware avanzado, la nube,
el ataque dirigido, inteligencia de la seguridad
y el habilitador de negocio, las redes sociales
están generando negocios, hay clientes que
son bancos que tienen como primer contacto al
cliente en Facebook, eso les da la posibilidad
de tener las redes sociales como habilitador de
negocios para mejorar su Costo Total de Propiedad.
A decir de Marthi, hoy en seguridad estamos
requiriendo un cambio fundamental. El año pasado las principales fugas o robo de información
fue por abuso interno en un 52%, descargas de
software malicioso 48%, malware en sitios web
43%, malware en redes sociales 29%, falla de
sistemas en 19 y malware de un mensaje en
un 5%. “Los antivirus no son suficientes hoy,
pues controlan firmas que no son estáticas y el
firewall no es suficiente. Han crecido exponencialmente los ataques del día 0 desde 2008 a
2001. De 152 por día que había a 641 por día”,
destacó.
¿Por qué sucede esto?
Existen, explicó el ejecutivo, fuerzas disruptivas que son “entrada de las amenazas”: 1.000
millones de tabletas y iphones con acceso a Internet en 2012, un crecimiento de 225% en un
año. “Yo puedo controlar mi web en mi compañía, llega otro usuario con su equipo se conecta
y puede descargar virus, en el uso de la nube
hay un mundo de malware, el mismo Facebook
y el crecimiento del tráfico de Internet cifrado
en un 64%”.
Websense propone en este sentido bloquear el
riesgo “sin permitir todo y sin bloquear todo”,
poniendo en práctica una acción de seguridad
en la están cuatro estados: Estado Negligente, no estoy seguro nunca, Estado en Cumplimiento, en el que hay cientos de regulaciones
y tenemos que ver cuál tenemos que cumplir,
la seguridad estática que es lo que ya tenemos,
el antivirus y el firewall y la Seguridad Contextual centrada en el dato. “Tenemos que tener una
combinación de estos cuatro estados de seguridad para minimizar el riesgo y dejar de bloquear
o permitir todo lo que entra o todo lo que sale de
una compañía”.
Hoy, dice el vocero las defensas binarias fallan
y no son suficientes, pues hay amenazas dinámicas, falsas descargas y actualizaciones falsas de
software. “Necesitamos defensas compuestas y
bidireccionales que hagan análisis de amenazas
en tiempo real, análisis de robo de información,
análisis de contenido en tiempo real, análisis de
código y de reputación multifactor”. -
¡Sea parte de la solución!
H
oy en día, los factores de riesgo en Internet se están moviendo del ámbito del
correo electrónico hacia el ámbito del
Internet Móvil, las redes sociales y los servicios
web.
La exposición a estos nuevos riesgos puede
ocasionar problemas de seguridad importantes
que pueden agruparse en dos grandes grupos,
los relacionados a la pérdida de datos y los relacionados a la continuidad de servicio.
La pérdida de datos o de información puede
pasar desapercibida durante mucho tiempo,
principalmente si esta pérdida es consecuencia
de lo que se denomina una amenaza avanzada
persistente o APT (Advanced Persistent Threat).
Las fallas de continuidad de servicio pueden
reflejarse: en la lentitud de los sistemas, en altos
consumos del ancho de banda, en servicios de
red que no funcionan, etc. Sus efectos se perciben prácticamente de inmediato y los usuarios
internos se van a encargar de alertarlo.
La cuantificación económica de las pérdidas
ocasionadas por eventos de seguridad, puede ser
más evidente en los eventos asociados a fallas
de servicio, ya que en líneas generales bastaría
circunscribirse al período de tiempo en que
transcurre el evento. Por el contrario, los eventos asociados a pérdida de información, entendida como sustracción o robo de información y
a la no destrucción de la información, son muy
difíciles de detectar y cuantificar aunque se
disponga de un registro detallado de todos los
eventos de la red.
Obviamente, ningún responsable de la seguridad de los sistemas de información, quiere
verse en la necesidad de cuantificar los daños
relacionados a un evento de seguridad en particular y mucho menos en la necesidad de tener
que resolver los problemas ocasionados por dicho evento. La educación de los usuarios y la
implementación de políticas de seguridad son
fundamentales para evitarlo.
El establecimiento de mecanismos de control,
prevención y monitoreo son refuerzos imprescindibles.
Desde 2006, las principales marcas de tarjetas
de crédito se han agrupado en un foro de seguridad denominado PCI-SSC (Security Standard Council), cuyo objetivo es: desarrollar
recomendaciones de seguridad y educar a los
responsables de tratar con las tarjetas de crédito. En fecha reciente, los dolientes finales del
fraude bancario en Venezuela han cambiado las
tarjetas de crédito/débito de banda magnética a
tarjetas que incorporan “chip”.
Todo este esfuerzo normativo y tecnológico se
pierde, si el cajero de la tienda le indica a usted
que debe escribir (y usted lo escribe) su número
de cédula de identidad en el recibo o constancia de la transacción que le queda al comercio.
¿Usted va a dejar un papelito con todos sus datos si no sabe cómo va a ser archivado?
¿De qué sirvió desarrollar un conjunto de normativas (PCI-DSS) que establecen que el comercio debe tener un firewall adecuadamente
configurado, antivirus actualizados, comunicaciones y datos cifrados, si al final, usted, no está
educado y entrega su información sin pasar por
los mecanismos diseñados para proteger sus datos personales?
Usted puede tener la suerte de laborar en una
empresa consciente de la seguridad, que apoye
el proceso de desarrollo de políticas y que asigne presupuesto para ser invertido en controles
de última tecnología que:
- Combinen antispam por palabras clave, bloqueo de dominios spam por IP y URL.
- Utilicen comodines para analizar la estructura
del correo.
- Eviten correos malformados.
- Utilicen firmas de autenticidad para los correos.
- Comprueben la validez del dominio y su dirección IP asociada.
- Eviten el spam colateral producto del rebote
de los correos.
- Verifiquen la reputación de los remitentes en la
nube antes de permitir la recepción de un correo
electrónico.
- Estén en capacidad de detectar y responder en
tiempo real a las amenazas.
- Combinen múltiples anti-virus y protejan contra brotes de virus en día cero.
- Estén en capacidad de inspeccionar toda transferencia de archivos aunque se haga cifrada.
- Se encuentren en capacidad de evitar que se
exploten vulnerabilidades que no hayan podido
ser corregidas por falta de tiempo para actualizar las versiones de los programas y sistemas
operativos.
- Puedan detectar, controlar y bloquear las aplicaciones que se están ejecutando en la red, independientemente del puerto y/o protocolo específico en que se ejecuten.
- Puedan hacer inspección del tráfico web y su
contenido aunque se encuentre cifrado.
- Estén en capacidad de acelerar el tráfico y puedan preservar el ancho de banda de Internet.
José Luis Gomes (*)
- Verifiquen la reputación del website y eviten
su conexión si se encuentra comprometido o
con malware.
- Tengan capacidad de filtrado y bloqueo de
URL por categorías, etc.
- Sean sencillos de operar, con mínimo esfuerzo
para el monitoreo y configuración.
- Se actualicen automáticamente y puedan generar reportes útiles de manera automática.
- Envíen alarmas automáticas ante eventos de
seguridad críticos.
- Registren todos los eventos de seguridad por
el tiempo indicado sin colapsar las unidades de
almacenamiento
- Realicen respaldos automáticos de los datos y
eventos registrados.
Pero si usted continúa escribiendo sus claves
en un papelito, presionando en los enlaces URL
contenidos en los correos electrónicos que están en cuarentena, presionando en los enlaces
acortados que se reciben por las redes sociales, entre muchos otros comportamientos que
revelan falta de consciencia y educación; continuará agravándose la pérdida de información
y las fallas en la continuidad de los servicios.
Si usted ha leído estas líneas, probablemente
ya haya tomado consciencia, siendo parte de la
solución y no del problema. (*) El autor es el vicepresidente de Altermedios
Technologies.
12 Edición 6 - Año 2012
COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.cwven.com - @CWVen
ESPECIAL: Seguridad y Almacenamiento II
McAfee informa sobre
peligroso aumento de malware
en los últimos cuatro años
M
ransomware y descargas desapercibidas
orientadas a los dispositivos móviles. Este
informe resalta la necesidad de proteger
todos los dispositivos que se empleen para
acceder a Internet”, destaca el ejecutivo.
Por medio de investigaciones privadas,
McAfee Labs ha sido testigo de un crecimiento rápido de su base de datos o el
“zoológico” de muestras de malware. Con
una tasa de descubrimiento de muestras
que aumentó casi a 100.000 al día, McAfee
identificó variantes de malware clave que
afectan gran variedad de usuarios en todo
el mundo.
Malware en aumento
A medida que los creadores de malware
para PC dominan su arte, transfieren sus
conocimientos a otras plataformas de consumo y comerciales populares, tales como
el sistema operativo Android de Google.
Después de la explosión del malware móvil durante el primer trimestre de 2012, el
malware para Android no muestra señales
de retroceso, lo que pone a los usuarios en
alerta roja. Virtualmente todo el malware
nuevo que se detectó en el segundo trimestre de 2012 está dirigido a la plataforma Android y se compone de malware
que envía mensajes SMS, botnets móviles,
spyware y troyanos destructivos.
“Durante el último trimestre, hemos visto
ejemplos claros de malware que afectó a
los consumidores, empresas e instalaciones de infraestructura vital”, señaló Vincent
Weafer, vicepresidente senior de McAfee
Labs. “Los ataques que tradicionalmente
veíamos en computadoras, ahora se están
abriendo paso a otros tipos de dispositivos. Por ejemplo, en el segundo trimestre
vimos Flashback, orientado a los dispositivos de Macintosh junto con técnicas como
Ransomware móvil y botnets:
las últimas modas del cibercrimen
El ransomware, que ha aumentado constantemente trimestre tras trimestre, se
ha convertido en una vía popular para los
delincuentes cibernéticos. El daño puede
variar desde la pérdida de fotos y archivos personales para los usuarios domésticos hasta el cifrado de datos y la extorsión de dinero en el caso de las empresas
grandes. El ransomware es especialmente
cAfee publicó el Informe sobre amenazas segundo trimestre de 2012,
que encontró el mayor aumento en
muestras de malware detectadas durante
los últimos cuatro años. McAfee Labs detectó un aumento de 1,5 millones en malware desde el primer trimestre de 2012
e identificó nuevas amenazas, tales como
“descargas desapercibidas” móviles, el uso
de Twitter para controlar botnets móviles y
la aparición de “ransomware” móvil.
problemático, ya que puede secuestrar los
equipos y datos, lo que crea un daño instantáneo en los equipos.
Las botnets, redes de equipos comprometidos infectados con software malicioso
y empleadas para generar spam, enviar
virus o provocar errores en los servidores
web, también han vuelto a ocupar un lugar preponderante este trimestre con la
mayor tasa de infecciones en 12 meses.
Con los Estados Unidos como el concentrador mundial de servidores para controlar
botnets, también se desenmascararon métodos de control nuevos, como el uso de
Twitter para el control y comando de botnets móviles. De esta manera, el atacante
puede tuitear comandos bajo un relativo
anonimato y todos los dispositivos infectados le obedecerán.
Dañadores de unidades USB, ladrones
de contraseñas y amenazas web
El malware para unidades USB y que roba
contraseñas vivió un crecimiento significativo en el segundo trimestre. Con casi 1,2
millones de muestras nuevas, el gusano
AutoRun se transmite desde las unidades
USB, al ejecutar el código insertado en los
archivos AutoRun, y repite el proceso en
todas las unidades que descubre. El malware que roba contraseñas, con casi 1,6
millones de muestras nuevas, recopila
nombres de cuentas y contraseñas, lo que
2012,
permite que el atacante se haga pasar por
la víctima.
Los sitios web de reputación maliciosa están influidos por el hospedaje de malware,
programas potencialmente no deseados o
sitios de phishing. Este trimestre, McAfee
Labs registró un promedio de 2,7 millones
de direcciones URL dañinas nuevas al mes.
En junio, estas URL nuevas se relacionaban con aproximadamente 300.000 dominios nocivos, lo que equivale a 10.000
dominios maliciosos nuevos al día. De las
direcciones URL de mala reputación, el
94,2% hospeda malware, exploits o código
diseñados especialmente para secuestrar
computadoras.
Todos los trimestres, el equipo de McAfee
Labs de 500 investigadores multidisciplinarios en 30 países hace un seguimiento del
espectro completo de amenazas en tiempo
real, al identificar las vulnerabilidades de
las aplicaciones, analizar y correlacionar
los riesgos y habilitar correcciones instantáneas para proteger a la empresa y al
público. Para obtener más información sobre el
aumento de malware en la copia completa
del Informe de McAfee sobre amenazas,
segundo trimestre de 2012, visite http://
www.mcafee.com/es/resources/reports/
rp-quarterly-threat-q2-2012.pdf
un campo minado de seguridad móvil
Taylor Armerding, CSO (EE.UU)
l dispositivo móvil, que ahora es la
herramienta tecnológica dominante
en las empresas norteamericanas, se
volverá más dominante este año y mucho
después. Los analistas del sector dicen que
los envíos de dispositivos móviles superarán los mil millones en 2015, dejando a
los envíos de PC en el polvo.
Eso traerá grandes beneficios, pero también grandes riesgos.
Sus beneficios para la comodidad y productividad del usuario son evidentes e irresistibles -un teléfono inteligente puede
manejar todo, desde el correo electrónico a
la colaboración y el video chat. Puede servir como GPS. Puede escanear los códigos
de barras de los productos. Puede encontrar y almacenar sus canciones favoritas,
le ayuda a tomar fotos de alta resolución y
video de alta definición y expande su red
social y profesional.
Pero no son muy seguros, colocando a
los usuarios y empresas que los emplean
en mayor riesgo.
La combinación de una relativa ausencia
de defensas y la ubicuidad significan que
los dispositivos móviles serán un objetivo
cada vez más tentador para los ataques
que van desde spyware a aplicaciones no
autorizadas.
Los expertos en seguridad dicen que la
industria es consciente de los riesgos. El
equipo de investigación en seguridad TI de
IBM, X-Force, predice 33 explosiones de
software apuntando a dispositivos móviles
en 2012. Esta cifra puede parecer pequeña, pero es el doble del número de las lib-
E
J-00210600-0
IDG
Las “Descargas desapercibidas” de dispositivos móviles, el uso de
Twitter para controlar botnets móviles y el “ransomware” móvil
entre las últimas tendencias más destacadas.
eradas en los últimos doce meses.
Muchos de los ataques vendrán a través
del navegador, que Anup Ghosh, co-fundador y CEO de Invencea, llama “un vector de
ataque excelente para cualquier escritor de
malware”. Ghosh indica que aunque cada
nueva iteración de navegadores cuenta
con más seguridad integrada, “no hay una
desaceleración en las vulnerabilidades que
cada iteración”.
De hecho, las variaciones de malware
-hasta a un máximo de 75 mil por día- significan que, “todo el modelo de detección
de ataques y respuesta ante ellos está fundamentalmente roto”, señala Ghosh.
Los métodos de ataque son muy variados. Ellos pueden venir con los archivos adjuntos en mensajes de correo electrónico,
con aplicaciones de terceros que prometen
hacer algo que el usuario desea, pero terminan recolectando información personal,
o simplemente a través de las infecciones
oportunistas durante la navegación.
Las estimaciones actuales son que uno
de cada 60 mensajes de Facebook y uno de
cada 100 tweets contiene malware.
Gary McGraw, CTO de Cigital y co-fundador de BSIMM -Building Security in Maturity Model- una organización que ayuda a
los desarrolladores de software a construir
seguridad en sus productos, considera que
la conciencia de las amenazas significa que
habrán muchos esfuerzos para mejorar la
seguridad de dispositivos móviles. Pero,
señala, “Este es un espacio muy complicado. Mucha gente diferente es responsable
de las distintas partes”. -
COMPUTERWORLD - VENEZUELA
www.cwv.com.ve - www.cwven.com - @CWVen
Edición 6 - Año 2012 13
ESPECIAL: Seguridad y Almacenamiento II
BYOD: Pequeños
dispositivos, gran
seguridad
L
Serdar Yegulalp, Computerworld (EE.UU.)
os analistas tienen un término para ello:
BYOD o “traiga su propio dispositivo”.
Los administradores de TI tienen su propio término para ello: problemas.
Una vez, los dispositivos móviles se proporcionaban -y administraban- exclusivamente
por el departamento de TI de la empresa. Con
la ampliación del mercado de dispositivos
móviles -y los teléfonos inteligentes y tablets
como productos de consumo- ¿se puede culpar
a alguien por querer utilizar el suyo para el
trabajo?
Toda la cuestión de cómo proteger esos dispositivos es un estímulo para la innovación y la
controversia. La buena noticia: la más reciente
ola de dispositivos móviles para el consumidor
revela que los fabricantes de dispositivos son
conscientes de este problema, y le están dedicando más atención a la adición de funciones
de seguridad empresarial. La mala noticia: todavía hay muchos dispositivos en circulación,
sin esa seguridad.
Los problemas de la seguridad del dispositivo
El problema más común con los dispositivos
de consumo en la empresa es cómo asegurar
los datos sensibles. De hecho, el proceso es
engorroso.
Leslie Fiering, vicepresidente de investigación de Gartner que cubre la informática móvil,
señala: “en el pasado, al usuario se le brindaba
un dispositivo de la empresa, y se podía asumir
que había seguridad de punto final. Pero ahora
ya no podemos hacer suposiciones sobre el
dispositivo del usuario”.
En su opinión, la empresa tiene que hacer dos
cosas para lograr la seguridad adecuada del
dispositivo. La primera consiste en realizar un
control de acceso a la red “que no solo comprueba las credenciales del usuario, sino que
también interroga a los dispositivos, ‘¿Es usted
un dispositivo de confianza? ‘”
Cuando la gente trae sus propios teléfonos y
tablets, explica, “ya no se puede asumir que la
seguridad reside allí”.
Eso nos lleva a la segunda cuestión que
Fiering señala: averigüe qué dispositivos
tienen el privilegio de tener acceso a los datos
fuera de línea. “Dado que los datos del usuario
no pueden combinarse con los datos de la
empresa, empezamos a pensar en términos de
contenedores que sean a prueba de fugas, que
separen los datos de la empresa de los datos
del usuario. “Un dispositivo sin privilegios se
puede desviar a un segmento de red diferente o
permitírsele leer los datos solo como navegador, sin almacenamiento local persistente.
Los dispositivos que son tanto para uso personal como empresarial también se convierten
en casos de prueba para la intimidad. Frank
Sickinger, vicepresidente de ventas empresariales de T-Mobile, lo resume de esta manera: “si
está viendo a BYOD desde la perspectiva de la
empresa o del fabricante del dispositivo, uno
de los principales desafíos es ocuparse de la
seguridad y el equilibrio de la información de
la empresa, y de la privacidad del empleado”.
Muchos caminos llevan a la seguridad
Las formas en que los fabricantes de dispositivos, y proveedores de software de administración de dispositivos móviles (MDM) de terceros, han enfocado la aplicación de la seguridad
de la empresa en los teléfonos y las tablets, son
tan diversas como los propios dispositivos. Es
un reflejo de la complejidad del problema y las
diversas formas inteligentes de resolverlo.
El primero es el enfoque de “contenedor” o
“caja de arena”. En este modelo, “nada puede
entrar o salir sin permiso expreso de la política
del grupo (que rige al dispositivo), señala
Fiering. Esto cubre todos los tipos de entrada
y salida: “Si quiere conectarse a un proyector
para mostrar las diapositivas de PowerPoint,
tiene que haber autorización expresa para mostrar la salida de video”.
Un proveedor común de este tipo de soluciones es Good Technology, cuya tecnología
puede ser utilizada por los desarrolladores
para crear nuevas aplicaciones seguras, o en
asociación con los fabricantes de dispositivos
para proporcionar diferentes tipos de seguridad
local.
“Este enfoque puede resultar desagradable
para los dispositivos móviles”, añade Fiering
-lo que significa que puede ser irritante para
el usuario que de repente necesite un permiso
para trabajar con su propio dispositivo-, “pero
funciona lo suficientemente bien para hacer el
trabajo; y con el tiempo, a medida que haya
mayor competencia (entre este tipo de aplicaciones), veremos que esta área mejorará”.
Otro enfoque es convertir a todo el dispositivo
en un entorno limitado a través de la virtualización -utilizar la tecnología de máquina virtual
para compartimentar el dispositivo en “facetas”
personales y de trabajo. Cada faceta ejecuta su
propia máquina virtual en un hipervisor (también llamado un gestor de máquina virtual);
ninguna faceta puede intercambiar información
con otra. Esto hace que la vigilancia de un
dispositivo personal sea menos problemática:
la faceta de trabajo puede ser administrada
(o borrada), independientemente de la faceta
personal.
A principios de este año, LG presentó su
teléfono LG Revolution que utiliza software
VMware Horizon Mobile para funcionar tanto
como un dispositivo de trabajo, como uno de
uso personal. Una compañía israelí, Cellrox,
utiliza una versión modificada del kernel An-
droid para lograr lo mismo mediante el uso de
Android como hipervisor.
cente -Windows Phone-, y dejar que se haga la
venta a usuarios finales y empresas.
Así como es potente, este enfoque sigue
siendo limitado. Debido a los requisitos de
hardware, funciona bien solo en la más reciente
generación de dispositivos móviles.
Aparte de otros complementos MDM, una
forma en que Lenovo ofrece seguridad para sus
tablets con Android es a través de su Enterprise
App Shop. Los usuarios corporativos pueden
obtener aplicaciones para sus dispositivos solo
de un repositorio totalmente asegurado y de
gestión local, que proporciona compras corporativas por volumen, publicación de aplicaciones corporativas privadas, y varias opciones de
autenticación y branding.
“Todavía no se han dado lanzamientos masivos de esa tecnología -es muy nueva, no ha
estado ampliamente disponible”, señala Stacy
K. Crook, analista senior de investigación de
las empresas móviles en IDC. Ella también se
pregunta si la experiencia del usuario en un
dispositivo será satisfactoria, dada la necesidad
de avanzar y retroceder entre las facetas.
Y hay otro problema. “En este momento solo
está disponible para los dispositivos Android”,
agrega Crook, “y desde una perspectiva de TI:
¿en mis dispositivos Android quiero tener una
solución diferente a la de mis otros dispositivos?”
Un tercer enfoque, según Crook, es “la envoltura de la aplicación”. “Esto es, aplicar una
política para aplicaciones específicas”, explica,
“pero no las está poniendo en una caja de
arena. En su lugar, tiene la habilidad en el lado
del servidor para poner en práctica políticas en
torno a las aplicaciones que rigen la forma en
que éstas pueden interactuar con otras aplicaciones. Esto le permite revocar el acceso a esa
aplicación en la demanda, o declarar que una
aplicación determinada no puede interactuar
con otras aplicaciones, o solo puede interactuar
con una aplicación determinada”. El enfoque
exacto varía según el proveedor, señala la
ejecutiva.
¿Qué están haciendo los
proveedores para ayudar?
Los fabricantes de dispositivos son muy conscientes del movimiento BYOD. Han estado sumando una variedad de soluciones para ofrecer
protección empresarial a los productos recientemente lanzados. De nuevo, los enfoques son
tan diversos como las propias empresas.
El enfoque de Samsung ha sido el de colaborar con los proveedores de MDM de terceros
-entre ellos MobileIron y Afaria SAP- para que
sus productos puedan ser optimizados con el
fin de que trabajen en el hardware de Samsung.
Samsung lo llama SAFE (Samsung Aproved
for Enterprise, o Aprobación de Samsung para
la empresa), ya que incluye características de
la empresa, tales como VPN móvil. John E. Girard, vicepresidente y analista del Info Security
and Privacy Research de Gartner, señala que el
uso de MDM de terceros es “la mejor apuesta”
al agregar esas características. “Ellos hacen
esto para ganarse la vida”, añade.
El enfoque de Nokia (con sus nuevos dispositivos) ha sido el de poner todos sus huevos en
una canasta a través de la plataforma subya-
Cualquier conversación con los fabricantes de
dispositivos no estaría completa sin mencionar
Apple. Su enfoque de la seguridad ha sido el
“jardín amurallado” -un entorno cerrado que
acepta un único software aprobado por Apple
y que los usuarios nunca erradicarán de sus
dispositivos. Esto lleva por un largo camino
hasta la explicación de la apelación de Apple
ante los administradores de TI: no es debido a la amplitud de opciones de gestión del
dispositivo, sino porque el hardware de Apple
cumple con lo que Girard llama “la prueba de
la previsibilidad”.
“Los departamentos de TI desean dispositivos
que son predecibles”, afirma, y el ecosistema
de Apple anima a ello. “La mayoría de los
usuarios de Apple no desbloquean (jailbreak)
sus dispositivos y mantienen su sistema operativo al día, porque hay buenas razones para
hacerlo. En primer lugar, las actualizaciones
se obtienen directamente a través de Apple. En
segundo lugar, no es difícil. En tercer lugar, si
quiere las funciones más recientes (tanto para
la seguridad y la funcionalidad), tiene que tener
el último sistema operativo”.
Por otro lado, Android, a pesar de su éxito
con los fabricantes (y usuarios) de teléfonos
y tablets, se ve como más difícil de asegurar
debido a su naturaleza de parches.
Conclusiones
La explosión de dispositivos personales en
el mundo de la empresa ha creado un mundo
nuevo y extraño para todos, especialmente los
fabricantes de dispositivos. Como dice Crook,
los fabricantes de dispositivos ahora “tienen
que estar más orientados a los consumidores
y establecer relaciones con la empresa”. Ella
se mantiene optimista, sin embargo: “creo que
está tomando un poco de tiempo, pero yo los
veo por ahí tratando”.
Si la carrera va a terminar con variantes
del enfoque de jardín amurallado de Apple o
con sistemas más granulares y flexibles, aún
está en el aire. Pero nadie pone en duda que
tenemos que complacer a ambos lados -TI y al
usuario- para asegurar los aparatos que todos
estamos acostumbrados a llevar a trabajar con
nosotros. -
14 Edición 6 - Año 2012
COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.cwven.com - @CWVen
COBERTURA INTERNACIONAL ESPECIAL: Seguridad y Almacenamiento II
CA basa su seguridad
en Identidad y Contenido
Clelia Santambrogio, CWV - @bella_ctj
E
n el marco del evento CA Expo Colombia 2012, llevado a cabo en Bogotá, conversamos con Marcio Lebrao vicepresidente de Seguridad para Latinoamérica de CA
Technologies, quien nos dibujó un panorama de
lo que propone su compañía en este tópico.
Destaca el ejecutivo que la seguridad años
atrás era vista como un mal necesario para las
compañías, porque eran básicamente estructuras
que le decían “no” a las diversas áreas de negocios. “No se puede hacer esto porque atenta con
la seguridad” era una frase común y había una
serie de reglas que existían con las que se debía
de lidiar. Hoy la visión es distinta, añade, pues
la seguridad está y así lo ve CA “permitir que
los negocios se desarrollen de una forma segura,
nuestra misión es hacer que efectivamente todos
los clientes se puedan conectar a los sistemas de
los empleados, pero siempre garantizando que
sea de manera segura”, dice.
La visión de CA Technologies hoy es trabajar bajo un enfoque basado en la Identidad y
esa es la diferencia que destaca Lebrao. “Antes
era fácil manejar el tema de seguridad porque
teníamos un firewall, era más sencillo, pero hoy
no. Las personas utilizan sistemas corporativos
tanto desde adentro y desde afuera de su empresa, en la nube, existe una necesidad del negocio
de que todos accedan a los datos. La diferencia
nuestra es que manejamos seguridad basada en
Identidad y siempre estamos muy comprometidos con la misma, con el acceso a las informaciones y con el contenido que muchas veces
no está tratado con tanta importancia por otras
compañías de seguridad. Manejamos seguridad,
manejamos el control de acceso, manejamos la
autenticación del usuario para estar seguro de
que simplemente es un usuario que está accediendo a un determinado sistema y es quién dice
ser, pero también, estamos muy preocupados
por el contenido que está dentro de la organización, quién va a acceder a esos datos y cuál es
la utilización que se va a hacer con los mismos.
Este tipo de preocupación está presente en nuestra estrategia de productos”, explicó.
Conversando en relación al mercado financiero de la Región Lebrao dice que actualmente
los bancos pagan por los fraudes que le hacen
a sus clientes y esto causa lógicamente mucha
pérdida financiera. “Es mucho más grande la
pérdida por fraude en Internet que el mismo
robo físico de un banco y lo que están haciendo
es tomar providencias para que estén seguros
y minimicen los riesgos de estas operaciones”,
destaca.
Una de las acciones que están poniendo en
práctica con los bancos, informa, es la parte
de autenticación y evaluación del riesgo. Por
ejemplo, si un cliente hace a menudo una operación bancaria desde un laptop y desde su casa,
en teoría no hay riesgos, transfiere dinero y lo
único que necesita es una autenticación sencilla que es una pregunta, una respuesta o un pin.
Pero vamos a imaginar que alguien está tratando
soluciones. CA Software Change Manager es muy versátil, no solo hace
lo que tiene que hacer, se customiza sin que esto sea un impedimento para poder hacer actualizaciones.
Las otras soluciones que evaluamos
brindaban casi lo mismo, pero con
la diferencia que nos daban los productos de forma segmentada, esto
nos perjudicaba a la hora de hacer la
cadena de valor completa ya que teníamos que utilizar cinco herramientas diferentes y CA lo hace todo con
una. La solución cuenta con una sub
aplicación de Business Object, la cual
vamos a instalar pronto y que permite poder configurar todos esos indicadores de gestión del proceso y todo
lo que interviene. Recopila toda la información que tenemos en la base de
datos de la aplicación y la transforma
al lenguaje del negocio.
Banesco apoya su
cadena de procesos
con CA Software
Change Manager
E
n el marco del CA Expo Colombia 2012, conversamos con
Edraith Simonovis Dorta (E.S.)
coordinador de liberaciones de Banesco Banca Universal.
CWV: Banesco es cliente de CA Technologies. ¿Qué solución usan?
E.S.: Banesco tiene productos de CA
Technologies desde 2000, pero nuestro fuerte es el CA Software Change
Manager, apoyando toda la cadena
de proceso de Release Management
de la organización. Nosotros hemos
explotado aún más los beneficios que
tiene la herramienta creada para el
manejo de administración de cambios. Si el banco lanza una nueva
tecnología, se apoya en este proceso
de administración de cambios para
que efectivamente la tecnología desarrolle y genere el producto final que
quiere el negocio.
CWV: ¿Cómo han explotado los beneficios de CA Software Change Manager?
E.S.: Lo llevamos hacia lo que es el
Release Management y no solo lo estamos utilizando en ese proceso, sino
también, apoyamos todo lo que es la
cadena del ciclo de desarrollo de las
CWV: ¿Cuál es el mayor beneficio
que ha logrado Banesco con esta solución?
E.S.: Nos sentamos con la gente de
tecnología y empezamos a evaluar
cuáles eran los servicios que sufrían
más cambios, los que demandaban
más soluciones innovadoras, los que
tenían más incidentes en producción
y categorizamos el desarrollo del ciclo
de vida de soluciones y la puesta en
producción de cajeros automáticos.
iSoft es nuestro socio y logramos
simplificar los procesos con la automatización, ya que antes se hacía
a través de matrices de Excel y cada
quién trabajaba como en silo. Hoy
la herramienta nos apoya en el proceso de control de liberaciones, nos
ayuda en todo en lo que es el ciclo
de acceder a esta cuenta pero no desde la casa
del sujeto, sino desde una ciudad en Polonia,
en un cibercafé y tratando de transferir US$10
mil. Como es lógico, los patrones de acceso a
esta cuenta no son los mismos, dice y el riesgo
es muy grande y la tecnología comienza a certificar, a hacer preguntas para tener la certeza
absoluta de que es la persona quién dice ser.
“Aquí no es la autenticación sino la evaluación
del riesgo para la confirmación de la operación.
Esto es valioso para bancos, para retail y para
otros tipos de clientes. Entonces cuando los
bancos adoptan tecnologías como estas, ya no
tendrán que hacer reembolsos para sus clientes
y están seguras”. de vida de desarrollo, hemos podido
controlar las diferentes fases y los diferentes ambientes donde se hace el
release de esas soluciones que van a
ir evolucionando a través de todo el
ciclo de vida. Estamos controlando el
ambiente de producción, controlamos
los ambientes de contingencia o falla,
tenemos un ambiente llamado Test
que es exclusivo para la solución de
incidentes. La herramienta nos facilita la creación de procesos expeditos,
de procesos de emergencia, mediante una cadena de proceso podemos
actuar de forma rápida para la solución de ese incidente sin que se salga
de control.
CWV: ¿Qué tipo de procesos de
emergencia puede solucionar hoy la
herramienta de CA?
E.S.: Cuando falla alguna de las funciones de los cajeros automáticos,
por ejemplo, o no se está haciendo
un reverso completo, o no le den
dinero a un usuario o cuando en la
banca virtual los estados de cuenta
no aparecen. Hay que solucionar un
incidente de este tipo, sin que afecte
a los demás y esto lo pudimos hacer
con la solución de CA. Antes se solucionaba el incidente pero en producción se volvía a producir. Hoy tenemos integración y este software nos
ha simplificado mucho esto. Antes
era manual, ahora hay una mayor visibilidad de todo lo que hace la organización. La herramienta es capaz de
ver los cuellos de botella y determina
el tiempo que dura la fase o el estado
y ahí podemos tomar decisiones para
saber si es un problema del proceso o
es una falla del proyecto. -
COMPUTERWORLD - VENEZUELA
www.cwv.com.ve - www.cwven.com - @CWVen
Edición 6 - Año 2012 15
COBERTURA INTERNACIONAL ESPECIAL: Seguridad y Almacenamiento II
Segunda Cumbre Latinoamericana de Analistas de Seguridad 2012 en Quito
Kaspersky Lab:
“Las amenazas de TI hoy
son más inteligentes,
más rápidas y más frecuentes”
Clelia Santambrogio, CWV - @bella_ctj
K
aspersky Lab llevó a cabo en la ciudad de Quito, Ecuador, su “Segunda
Cumbre Latinoamericana de Analistas
de Seguridad 2012” en donde le comunicó a la
prensa especializada de latinoamericana y centroamérica que pertenecemos a una región considerada como “un paraíso por los delincuentes
virtuales” debido a que estamos registrando
crecimiento en la economía y que porque aún
los usuarios de la red, son inmaduros en su uso.
De hecho, 7% de los delitos en Internet mensuales en la actualidad, son producidos en países de Latinoamérica y este número se ha duplicado desde el año pasado. “América Latina es
una región bastante dinámica con un crecimiento grande y en donde hay dinero, por lo que hay
gente que le interesa robar identidades y cuentas
bancarias”, dijo Abelino Ochoa, director general para América Latina y el Caribe de Kaspersky Lab.
Y las cifras continúan en aumento: 125 mil
nuevas amenazas y 350 mil exploits detectados por día, más de 3.500 nuevas firmas y 30
millones de spam diarios, 200 millones de ataques en red bloqueados cada mes, más de 161
millones de ataques de red bloqueados en 2011,
72 millones de infecciones provenientes de la
web evitadas en 2011 y más de 2.000 vulnerabilidades identificadas el año pasado, de acuerdo
a cifras suministradas por Ochoa quién estuvo
acompañado por su team de expertos de malware de la Región.
Dmitry Bestuzhev, director Investigación y
Análisis para América Latina de Kaspersky
Lab suministró un panorama bien preciso del
movimiento de los ataques en nuestra Región.
Indicó que en Chile, México y República Dominicana hay un decrecimiento en los ataques,
lo cual depende de la política interna/externa de
cada nación y de la eficiencia de la policía cibernética, caso muy diferente registrado en países
como Argentina, Brasil, Colombia, Costa Rica,
Guatemala, Panamá, Paraguay, Perú y Venezuela, en los cuales hay un marcado crecimiento de
dichos ataques. “Dinero y Economía son factores clave para el crecimiento del crimen cibernético. Hay muchos esfuerzos en Chile y están
haciendo un buen trabajo mancomunado con las
autoridades policiales, al igual que en México”,
dijo el experto.
Continuando con el panorama, destacó Bes-
tuzhev que desde Enero a Agosto de 2012, La“El crimen cibernético ha penetrado hasta los
tinoamérica en general tuvo 2 millones 300 mil países más pequeños de América Latina, incluataques informáticos. El primer productor de los sive en las más pequeñas provincias de los paímismos en la región es Brasil, seguido de Perú, ses pequeños”, explica.
y que además, recibimos ataques cibernéticos
provenientes de China y de países soviéticos. Móviles y banca en línea en la mira
Para el experto, los usuarios de la Región son
Jorge Mieres, analista de Malware de Kaspersinfectados, sobre todo, por virus y troyanos que ky Lab, nos informó que en 2011 el malware
se encuentran en sitios pornográficos, de publi- móvil creció 600% y durante el primer semestre
cidad y páginas de descarga de música, videos y de 2012 creció 300%, debido precisamente al
películas. “Una de las razones por las que sufri- crecimiento enorme que está registrando hoy
mos ataques es porque buscamos las cosas gra- la tecnología móvil: 600 millones de celulares
tuitas. Dropbox es utilizado mucho por los cri- tenemos hoy en la Región, algo así como un ceminales cibernéticos y dentro de las principales lular y medio por persona, 200 millones de los
20 amenazas dentro
cuales son Android
de la Región, los
y advierte Mieres
troyanos bancarios
que sólo 35% de ese
se ubican en cuarto
parque tecnológico
n sólo 20 segundos
lugar ya que el incuenta con una soterés de quienes nos
lución básica de proun hacker toma el
atacan es el dinero”,
tección y la mayoría
explicó.
de éstos, son equipos
control de un equipo y el
reclutamiento de cibermulas corporativos.
Otro dato interesante es que los ciBrasil es el país en
para el lavado de dinero
bercriminales camdonde se desprende
peroducto de cibercrimen,
bian origen de su
la mayor cantidad
conexión de un país
de malware, de deva en aumento”
a otro en segundos,
sarrollos de virus,
es más, en sólo 20
sin embargo, Perú
segundos un hacker
es el campeón en un
puede tomar el con58,8% en desarrollos
trol de un equipo y
de troyanos Plangque además existe un reclutamiento activo en ton. Estos troyanos, de acuerdo al analista, son
Internet de cibermulas para el lavado de dinero los que mayormente nos atacan en un 50% y
producto del cibercrimen.”El cibercrimen ne- en 11 países de la región. Se propagan y tomen
cesita inversión, no requiere de conocimientos el control de las aplicaciones de terceros como
informáticos. Un virus informático es capaz de juegos, sortean los permisos necesarios para que
ser más destructivo que un arma física”, advier- la aplicación atacada tenga el control total del
te el experto.
dispositivo y además, roba la información almacenada en los mismos.
América Latina, de acuerdo a datos suministrados por Kaspersky Lab, se ha convertido en
También estamos expuestos al Exploit. Anun exportador de malware, es decir, no solo es- droidOS. Lotoor que realiza tracking en nuestamos siendo atacados, sino que producimos y tros equipos móviles, escala privilegios y
desarrollamos botnets y redes zombie. Perú y elimina protecciones y por los Trojan-SMS. AnColombia son muy activos en la producción de dropidOS. FakeInst.da, experto en enviar SMS
los mismos.
no autorizados.
“E
En la actualidad, 31% de los correos son mensajes no deseados o spam y el robo de las credenciales a través de phishing en el spam se está
dando en un 25% a través de las redes sociales,
24% mediante los bancos y 18% en tiendas en
línea. Los usuarios de Internet temen perder: Información de banca en un 60%, contraseñas en
58% y mensajes personales de correo en 37%.
La Banca en línea es otro blanco del cibercrimen. US$93 mil millones en 2011 fue la pérdida de los bancos de la Región, debido a que
las bondades que nos da hacer operaciones
bancarias desde la comodidad del hogar u oficina, está ganando adeptos: uno de cada cuatro
usuarios de Internet hoy lo hace. 42 millones
de personas en Brasil, 17,8 millones de usuarios
en México y 10,2 millones de personas en Perú,
por citar algunos ejemplos y en general, más de
100 millones de personas en todos los países latinoamericanos.
Fabio Assolini, experto en Malware de Brasil
nos expuso el panorama actual: Phishing y troyanos son las armas que los delincuentes informáticos utilizan para robar el dinero en línea.
Brasil es el país que lidera, hospedando cerca
del 5 a 10% del phishing mundial, después de
Estados Unidos que generó 38%. Y en troyanos,
nuevamente Brasil es el país más atacado en el
mundo en 16,9%, seguido de Rusia (15,9%) y
China (10,8%).
Kaspersky Lab detecta 780 nuevos troyanos
bancarios diariamente y 350 mil exploits kit
bloqueados, todos los días. Los troyanos bancarios que más fueron detectados entre enero y
agosto de este año son: Banload en México, Jorik en Brasil, Win 32 en Argentina, entre otros”,
informó Assolini.
Tecnología que protege el dinero
Kaspersky Lab presentó su solución Kaspersky Security 2013- ya certificada para Windows
8- que ofrece una tecnología llamada Save Money que detecta cuando la página del banco al
que accede el usuario para hacer sus transacciones, no es la real y la direcciona. “El software
detecta cuando el usuario va a iniciar una transacción financiera y aisla la sesión del navegador del resto de los recursos de la PC, por lo
que evita que un software espía pueda robar los
datos. Garantizamos un ambiente virtualizado
y separado, aislamos el virus de la máquina y
de su transacción en línea, lo cual brinda seguridad”, explicó el gerente general de Kaspersky
Lab para América Latina, Abelino Ochoa.
También otro motor de seguridad que trae el
Kaspersky 2013 es la protección contra los Exploit kit, una de las armas top utilizadas por los
gobiernos y por los criminales para infiltrar los
sistemas. Asimismo la solución, explicó Ochoa,
filtra y clasifica los URL devueltos por los principales buscadores para alertar a los usuarios
aún antes de hacer click en el enlace, de que
pueden estar expuestos a alguna amenaza. -
Más información del evento y videos con declaraciones de los ejecutivos en: http://www.cwv.
com.ve/?p=11537 y en: http://www.cwv.com.
ve/?p=11629

Documentos relacionados