Monthly Archives: June 2012

LabTech Software: Sugerencias para la seguridad ante la práctica BYOD

labtech-software-byod-itusersEl monitoreo de los móviles se vuelve una necesidad imperante en los ambientes empresariales donde se mezclan los móviles corporativos con los particulares

TAMPA, Florida, Junio 30, 2012.— LabTechSoftware,creadores de la única plataforma robusta y poderosa para monitoreo y gestión remotos (RMM por sus siglas en inglés) desarrollada por proveedores de servicios administrados (MSP por sus siglas en inglés) para proveedores de servicios administrados, sugiere a sus clientes y socios de negocio las mejores prácticas para la seguridad de la información corporativa ante la práctica BYOD.

La práctica de BYOD (BringYourOwnDevice) en las empresas se está convirtiendo en una práctica común; y aunque representa un importante ahorro en dispositivos y tiempo para las empresas, también abre brechas de seguridad que pudieran ser aprovechadas por el malware y el  riesgo de pérdida y robo de tablets y smartphones.

De acuerdo a una encuesta realizada por CompTIA, el 70% de los profesionales de TI concuerdan en que la seguridad y gestión de los dispositivos móviles y la información contenida en ellos representa actualmente el mayor reto en sus redes. Actualmente el robo o pérdida de los mismos es el incidente de seguridad más común con un 56% del total de eventos. Otra de las preocupaciones de las áreas de TI a decir de la encuesta es la instalación de aplicaciones no autorizadas y la utilización de los dispositivos por otros miembros de la familia incluyendo niños y adolecentes que bajan e instalan aplicaciones que pudiesen contener malware arriesgando la integridad del móvil y los datos. Ante esto los CIOs consideran que se requieren técnicas avanzadas para asegurar los móviles.

El número de smartphones alcanzará dos billones para finales del 2015, de acuerdo a los estimados de varios analistas; esto urge a las empresas a crear y aplicar una estrategia y política BYOD que permita a los usuarios de éstos utilizarlos sin poner en riesgo la información corporativa. A este respecto LabTech Software ha desarrollado soluciones ad-hoc adicionalmente a una serie de sugerencias que ayuden a sus clientes y socios de negocio a lograr mayor eficiencia en este tema.

Seleccione una herramienta para el monitoreo remoto de su red

El módulo MDM de LabTech realiza el monitoreo remoto y aseguramiento de todos los dispositivos móviles en la red permitiendo el registro, configuración, recolección y protección remota de información en smartphones y tabletas corporativas y personales; adicionalmente es posible elaborar fácilmente reportes que cumplan con las regulaciones HIPPA, obtener  información exacta acerca de las aplicaciones instaladas y su desempeño, así como los riesgos de seguridad y el control de nuevas instalaciones. LabTech también incluye agentes nativos para Mac y Linux que facilitan una mayor cobertura en el soporte para redes con ambientes heterogéneos, dando mayor visibilidad de los componentes de la red, incluyendo los dispositivos en situación BYOD.

LabTech Software sugiere a sus clientes y socios de negocio contar con políticas que definan con exactitud la situación de los dispositivos BYOD en las organizaciones:

  • Especifique qué dispositivos móviles están permitidos. LabTtech Software sugiere establecer políticas a detalle y listas específicas de los dispositivos soportados
  • Establezca una política estricta respecto de las contraseñas de seguridad  que aplique a todos los dispositivos conectados a la red
  • Defina políticas de seguridad especialmente claras en relación los dispositivos BYOD incluso a nivel contractual con los empleados
  • Deje bien claro quién es el dueño de las aplicaciones y los datos corporativos
  • Especifique qué aplicaciones están autorizadas y cuáles están prohibidas
  • Establezca políticas de uso de la red empresarial para todos los dispositivos móviles, ya sean corporativos o en formato BYOD. Deje claro que la empresa puede suspender acceso en caso de detectar actividad no autorizada.

Desarrolle una estrategia que asegure la información y accesos cuando un empleado deje la empresa

Jason Magee, Director Mundial de Canales de Distribución en LabTech Software, informó que los smartphones y tablets se han convertido en el nuevo blanco de los hackers; y de acuerdo a las predicciones de Lookout,  si a principios del 2011 los usuarios de Android, la plataforma líder, tenían un 1% de probabilidades de encontrar un malware en su dispositivo, hacia finales del mismo año este porcentaje se incrementó hasta un 4%.  El directivo agregó que para el 2012 Lookout prevé que el malware móvil se convertirá en una industria rentable. Lo que le tomó 15 años a la industria del malware en las PC, le ha tomado tan solo dos en el ecosistema móvil. El más común en Android es el spyware con un 63% del total pudiendo capturar y transferir datos via SMS a los agresores. Lo peor del caso es que el 30% de las amenazas son bajadas de los sitios oficiales de los proveedores, mientras el 70% restante proviene de sitios no oficiales.

LabTtech MDM ayuda a los CIOs y MSPs a proteger las redes móviles de todo tipo de amenazas. Para mayor información visite www.labtechsoftware.com

Sigue a LabTech Software

  • www.Facebook.com/LabTechSoftware
    www.Twitter.com/LabTechSoftware
    www.youtube.com/user/LabTechSoftware

Acerca de LabTech Software

LabTech es la única herramienta para el monitoreo y la gestión remotos (RMM) y automatización desarrollada por proveedores de servicios administrados (MSP) para MSPs. La costeable solución basada en agentes emula las tareas de los técnicos en sitio, dando el mismo soporte, pero en forma remota. Dado que LabTech Software entiende cómo manejar y crecer los negocios MSP, facilitan el acceso al software y permiten a sus socios de negocios agregar agentes conforme crecen. Para mayor información por favor visite www.labtechsoftware.com o llame al (001) 877-522-8323.

Tripp Lite participa en evento DataCenter Dynamics 2012 con soluciones a medida

DataCenter-Dynamics-tripp-lite-itusersLima, Perú, 30 de Junio del 2012.— Tripp Lite exhibió su portafolio de soluciones integradas para centros de datos en el evento de Datacenter Dynamics Converged 2012 desarrollado en el hotel Sheraton. La presentación se realizó con equipos de infraestructura, seguridad, distribución, climatización, entre otros.

A través del montaje de un gran rack los visitantes pudieron apreciar las soluciones de infraestructura que sirven para organizar y asegurar hasta 48U de equipos instalados en racks a través de su amplia gama de gabinetes; controlar y monitorear de manera segura los sistemas de red mediante el uso de KVMs, proteger instalaciones eléctricas con su línea completa de UPS SmartOnline que ofrecen un alto nivel de protección  inteligente y respaldada por baterías 100% en línea, además de protección contra sobretensiones, con administración de energía y opciones en tiempo de autonomía extendido.

Víctor González, gerente de territorio para Perú y Bolivia de Tripp Lite, indicó que “hay una creciente demanda en sistemas de misión crítica al tener un aumento en el uso de servidores, mayor adopción en telecomunicaciones basados en Internet, por lo tanto, los proyectos de infraestructura se han vuelto cada vez más desafiantes y riesgosos y si no se cuenta con una solución integral a alto nivel se ponen en riesgo las operaciones. Tripp Lite es hoy en día una de las pocas empresas que ofrecen diversas soluciones en el campo de la Infraestructura, conectividad, protección eléctrica y climatización para Centros de Datos y Telecomunicaciones”.

En la exhibición destacó también su oferta de dispositivos PDUs administrables, que permiten distribuir la energía y monitorear sus niveles de intensidad, optimizando con máxima seguridad los niveles de carga. Estos se suman a los equipos de enfriamiento portátil, que garantizan hasta 33,000 BTU de potencia de refrigeración.

Acerca de Tripp Lite

El servicio superior y los productos exclusivos en la industria han sido el sello característico de Tripp Lite durante 90 años. Las innovaciones de Tripp Lite incluyen el primer sistema UPS del mundo diseñado específicamente para computadoras personales, y el supresor de sobretensiones de primera calidad más confiable del mundo, el Isobar®, con más de 16 millones de unidades en uso. Tripp Lite mantiene el nivel de inventario listo para envío más alto de la industria, con más de 2.500 productos diferentes que incluyen sistemas UPS, supresores de sobretensiones, acondicionadores de línea, inversores de energía, cables, productos para conectividad y accesorios de administración de energía. Tripp Lite, cuyas oficinas centrales se encuentran en Chicago, Illinois, mantiene su presencia mundial a través de oficinas en todo el mundo que cuentan con una dotación de personal completa. Para obtener más información, incluida una lista de los representantes de ventas de Tripp Lite y de los distribuidores autorizados, llame a Tripp Lite América Latina y el Caribe al +1.305.406.2523, consulte por correo electrónico a info_la@tripplite.com o visite el sitio Web de Tripp Lite en http://www.tripplite.com

América Latina: blanco de los ataques cibercriminales durante el 2012

mapa-kaspersky-labs-la-itusersEl troyano Trojan.WinLNK.Runner.bl constituye la mayor amenaza para América Latina en estos primeros meses del año.

Lima, 30 de junio del 2012.— Hoy en día, la industria de TI cambia constantemente. Los criminales cibernéticos no están ajenos a ellos y es por ello que adaptan sus ataques de acuerdo a las nuevas tendencias. Los ataques cibercriminales continúan en aumento y debemos estar cada vez mas atentos a fin de evitar ser víctimas de estos actos delictivos.

La amenaza número 1 en América Latina en los primeros 6 meses del 2012 ha sido el troyano Trojan.WinLNK.Runner.bl que realmente aprovecha la misma vulnerabilidad que había sido descubierta como día 0 en los primeros ataques de la ciber arma llamada Stuxnet. “Los criminales cibernéticos reciclaron una de las técnicas de propagación de Stuxnet y ahora la están utilizando ampliamente para infectar una gran cantidad de víctimas en América Latina”, señaló Dmitry Bestuzhev, director del equipo de análisis e investigación para América Latina, Kaspersky Lab.

Trojan.WinLNK.Runner.bl se propaga vía medios USB, lo que indica que los criminales cibernéticos que atacan a América Latina utilizan este medio como el principal vector para infectar a la mayor cantidad de personas.

De acuerdo al mapa de arriba, podemos darnos cuenta que México y Rusia son los países más afectados por dicha amenaza. Es probable que dicha tendencia esté relacionada con los orígenes e intereses de los criminales que están detrás de este troyano.

Otra de las amenazas más difundidas en América Latina guarda relación con los códigos maliciosos que atacan la banca en línea, robando así las credenciales de las cuentas y de las tarjetas de crédito. Un ejemplo de ello es el gusano Worm.Win32.VB.dbj. Este gusano fue desarrollado en Visual Basic y probablemente su origen viene de México.

El mapa de infecciones reafirma que entre los blancos principales de este gusano están las víctimas de América Latina o mejor dicho, sus datos financieros. Los usuarios de Brasil, Venezuela y México son los más atacados por esta amenaza.

Víctimas dentro de la región

Lógicamente, al hablar de este tipo de ataques, nos preguntamos en qué países de América Latina se encuentra la mayor cantidad de víctimas.

Es interesante notar que en comparación con el 2011, Perú ha subido del 5to. al 4to. lugar. Dicha situación mantiene relación con el buen crecimiento económico del país. Con una economía más estable, la gente y las empresas suelen hacer más negocios en Internet y esto por supuesto atrae a los criminales cibernéticos. “Siempre donde hay dinero, habrá ataques de malware ya que la principal motivación de los criminales cibernéticos es el dinero” aseguró Dmitry Bestuzhev.

Cabe destacar que los criminales cibernéticos que atacan a los usuarios de América Latina siguen teniendo como su meta principal el dinero de las víctimas. Es por ello, que han llegado a reciclar las técnicas utilizadas en otras amenazas cibernéticas no relacionadas con el fraude, ni con América Latina.

Finalmente,  Dmitry Bestuzhev recomendó que es sumamente importante que los países de América Latina trabajen tanto en las legislaciones modernas de lucha contra el crimen cibernético, como también en cooperaciones transparentes entre los países de la región para facilitar las evidencias y las investigaciones.

Para mayor información puede visitar el siguiente link: http://www.viruslist.com/sp/analysis?pubid=207271181

Acerca de Kaspersky Lab

Kaspersky Lab es el vendedor privado de soluciones para endpoints más grande del mundo. La compañía está clasificada entre los cuatro vendedores más grandes de soluciones de seguridad para usuarios finales a nivel mundial*. A lo largo de sus 15 años de historia, Kaspersky Lab se ha mantenido como innovador en la seguridad TI y ofrece soluciones digitales de seguridad eficientes para consumidores, PyMEs y corporativos. La compañía actualmente opera en casi  200 países y territorios, suministrando protección a más de 300 millones de usuarios alrededor del mundo. Para más información, visite: http://latam.kaspersky.com.

*La compañía obtuvo el cuarto lugar en la clasificación global de rentas de seguridad de endpoints por vendedor de IDC, 2010. La clasificación fue publicada en el reporte Worldwide IT Security Products 2011-2015 Forecast and Vendor Shares- diciembre 2011 de IDC. El reporte clasificó a vendedores de software de acuerdo a los ingresos de las ventas de soluciones para la seguridad de endpoints en el 2010.

[wpbooster_speed_test]