Category Archives: IT/SECURITY

El hacktivismo y el análisis forense de las redes corporativas

hacktivismo-bluecoat-itusersEl hacktivismo impone mayor atención sobre el análisis forense de las redes corporativas. Por: Dr. Hugh Thompson, Vicepresidente Senior y Jefe de Estrategias de Seguridad de Blue Coat Systems*

Lima, Perú, 30 de octubre de 2014.— Los dos últimos años han visto una aceleración fundamental de amenazas dentro del panorama de seguridad;  hemos visto el entorno de las amenazas evolucionan a partir de aficionados y delincuentes cibernéticos, a un grupo mucho más sofisticado de adversarios.

Durante este período de tiempo hemos visto un aumento consistente de los ataques dirigidos, a menudo llamado “Amenazas Persistentes Avanzadas”, en la forma de DD0S o robo de datos. Estos ataques son muy públicos y de alto impacto, que no sólo comprometen temporalmente la red de una organización, sino también dañan el negocio de varias maneras. Esto se hace en forma intencional y se denomina ‘hacktivismo‘.

Hemos visto el surgimiento del hacktivismo —donde la piratería es vista como un medio de expresión— a tal punto que los hacktivistas han madurado considerablemente y operan más como corporaciones operativas. Respaldados típicamente por estados nacionales y grupos organizados, los ataques de hacktivismo se adaptan a sus objetivos, y utilizan una combinación de hazañas de tecnología y de ingeniería social para lograr sus objetivos.

A medida que estos adversarios se vuelven más expertos, la necesidad de medidas de seguridad más avanzadas crece, no sólo para que IT pueda mantener un nivel óptimo de funcionalidad, sino para que los objetivos comerciales también se puedan cumplir. La tecnología debe ser capaz de evolucionar tan rápido, o más rápido, para protegerse de la amenaza que plantean los atacantes, un rasgo que ha eludido a muchos de los ambientes más sofisticados de hoy en día.

Mientras que el panorama de amenazas continúa evolucionando, junto con las nuevas y mejores tecnologías, hay una necesidad de que los líderes de TI que no sólo posean habilidades de seguridad y de TI, sino también habilidades de negocios con el fin de permitir el crecimiento de empresa. La seguridad ha luchado durante mucho tiempo con buenos indicadores, pero a medida que la capacidad de hacer análisis se incrementa, también lo hace la capacidad para justificar las medidas de prevención en la empresa.

La responsabilidad de la adquisición y la aplicación de estas medidas recae en los CIOs/CISO, que son más eficaces en la promoción de las competencias de seguridad en la empresa. Ellos deben ser capaces de ilustrar los beneficios de negocio: cómo la seguridad desbloquea una iniciativa que la empresa está tratando de conducir, como ser el BYOD o la adopción de servicios en la nube.

Una cosa que 2013 nos ha enseñado es que incluso algunos de los ambientes más sofisticados pueden ser comprometidos. Eso significa que las empresas deben ser tan vigilantes como siempre en la seguridad, pero al mismo tiempo deben construir una competencia en la respuesta a los incidentes que se han producido. Las herramientas que proporcionan datos forenses sobre las amenazas que utilizan sistemas de análisis de contenido y análisis de malware serán en última instancia el factor determinante en el nivel de seguridad frente a las amenazas de día cero. Hoy en día, es de esta capacidad de respuesta de lo que la mayoría de las empresas carecen, tanto en términos de herramientas como de procesos. Esta es una gran oportunidad de crecimiento para los grupos de seguridad.

*Acerca del Dr. Hugh Thompson

Es Vicepresidente Senior y Jefe de Estrategias de Seguridad de Blue Coat Systems, un proveedor líder de seguridad Web y soluciones de optimización WAN. Blue Coat ofrece soluciones que proporcionan la visibilidad, aceleración y las herramientas necesarias para optimizar y asegurar el flujo de información a cualquier usuario, en cualquier red, en cualquier lugar. Para obtener más información y reflexiones sobre cómo proteger las organizaciones de un cambiante panorama de amenazas, visite www.bluecoat.com.

Acerca de Blue Coat Systems

Blue Coat habilita a las empresas para elegir de forma segura y rápida las mejores aplicaciones, servicios, dispositivos, fuentes de datos y contenidos que se ofrecen en el mundo a fin de que puedan crear, comunicar, colaborar, innovar, ejecutar, competir y ganar en sus mercados. Para obtener más información, visite www.bluecoat.com.

Impacto de DDoS es alta prioridad para Centros de Datos

DDoS-megabuyte-corero-itusersLa protección DDoS se convierte en alta prioridad para Centros de Datos, Proveedores de Hosting y de Servicios de Red. Según el informe: “Security in the Data Centre: DDoS Impact, Awareness & Attitudes (Corero y Megabuyte). El estudio realizado por Megabuyte analiza el Impacto, la Conciencia y las Actitudes sobre la seguridad DDoS en el Centro de Datos

Hudson, MA, 30 de octubre de 2014.— Corero Network Security (LSE: CNS), fabricante líder de soluciones de seguridad de Primera Línea de Defensa®, en colaboración con Megabuyte, firma de inteligencia de mercado especializada en el sector de la tecnología y líder en Europa, ha dado a conocer los resultados del informe para 2014: “Security in the Data Centre: DDoS Impact, Awareness & Attitudes” (“Seguridad en el Centro de Datos: Impacto de DDoS, Conciencia & Actitudes”).

El estudio, realizado sobre una encuesta efectuada a ejecutivos que trabajan en proveedores de servicios con base en Reino Unido, analiza la capacidad de estas organizaciones para defenderse y responder a los ataques DDoS.

En la actualidad, en las empresas orientadas a Internet, cualquier degradación del servicio o interrupción causada por un ataque DDoS puede tener un impacto perjudicial sobre la marca, la lealtad del cliente y, en última instancia, en los resultados financieros. Para tratar de entender cómo los centros de datos, de hosting, los servicios de red y los proveedores de servicios de Internet están respondiendo a la amenaza DDoS, Megabuyte ha examinado el punto de vista de los proveedores sobre dicho impacto, su actitud frente a un ataque DDoS y las estrategias de mitigación disponibles.

Responsabilidad de los ISPs: La mejor defensa es un buen ataque

Entre las principales conclusiones recogidas a través de conversaciones con un amplio espectro de ejecutivos de nivel C dentro de estas organizaciones, se incluyen:

  • El 89% de los proveedores que participan en este estudio se sienten responsables de la aplicación de protección frente a DDoS, tanto para la seguridad de sus clientes como para la suya propia, a pesar de estar convencidos de que los clientes se ven afectados por DDoS en mayor medida que sus propias redes.
  • Las herramientas de mitigación DDoS están ayudando a detectar ataques DDoS. Sin embargo, las protestas de los clientes sobre los “fallos de servicio” continúan siendo uno de los principales indicadores -para los proveedores de servicio- de que un ataque está en marcha. En este sentido, casi la mitad de los participantes que experimentaron un ataque en el último año citaron este problema como el principal medio de notificación.
  • Más del 80% de los participantes ha expresado que las defensas DDoS son más importantes o tienen la misma relevancia que otros tipos de protecciones de seguridad, tanto para ellos mismos como para sus clientes.

Al respecto de estas conclusiones, Philip Carse, Partner y Analista Principal de Megabuyte, expresa: “La frecuencia y la toma de conciencia en general de los ataques DDoS va en aumento. En este contexto, la mayoría de las personas con las que hemos hablado indican que, ahora más que nunca, están cuestionando sus iniciativas y estrategias de defensa DDoS actuales para proteger no sólo su propio negocio, sino también el de sus clientes”.

Alimentando el aparente incremento de la escala y la sofisticación de los ataques DDoS se encuentra el hecho de buscar un beneficio económico en el método de ataque DDoS, o la disposición para utilizar DDoS como una distracción para el lanzamiento de una ofensiva mayor o infracción dentro de la organización objetivo del ataque. Esto significa que, en un futuro, un amplio espectro de empresas sufrirán este tipo de embates (a medida que se convierten en víctimas de esta tendencia) mientras que las empresas y organizaciones gubernamentales ya han empezado a pedir ayuda a sus proveedores de servicios para plantar cara a estos ataques maliciosos.

“Aunque este estudio se ha centrado en los proveedores con sede en Reino Unido, estoy seguro de que obtendríamos resultados similares en todo el mundo: los ataques DDoS no reconocen fronteras geográficas”, afirma Ashley Stephenson, CEO de Corero Network Security. “Los hallazgos de este informe subrayan fuertemente la importancia de incluir una Primera Línea de Defensa contra los ataques DDoS como un componente vital de la arquitectura de seguridad de la red de esas empresas. Con una visión integral de los eventos de seguridad relacionados con DDoS que tienen lugar en la red y la capacidad de responder en tiempo real a su bloqueo, los proveedores de servicio pueden proteger proactivamente a sus clientes de una mayor categoría de amenazas cibernéticas perjudiciales dirigidas a su red y a sus servicios”.

  • Por favor, sí desea acceder a una copia gratuita del informe de Megabuyte: “Security in the data centre: DDoS impact, awareness & attitudes”, hágalo desde aquí.

Acerca de Megabuyte

Megabuyte es un proveedor independiente de investigación responsable del seguimiento de los asuntos corporativos y financieros de cerca de las 1.000 empresas públicas y privadas más importantes de Europa en los sectores de Software y Servicios TIC.  El fundador de Megabuyte, Ian Spence, es uno de los analistas financieros más reconocidos y respetados del sector de la tecnología en Reino Unido y fue reconocido recientemente por Debrett y The Sunday Times como una de las 20 personas más influyentes en el sector de la tecnología de Reino Unido. Para más información, por favor, visite: www.megabuyte.com

Acerca de Corero Network Security

Corero Network Security, la Primera Línea de Defensa® de una organización frente ataques DDoS y amenazas cibernéticas, es una empresa pionera en seguridad de la red global. Los productos y servicios de Corero ofrecen a empresas, proveedores de servicios hosting y proveedores de servicios de seguridad gestionados en línea, una capa adicional de seguridad capaz de inspeccionar el tráfico de Internet y reforzar en tiempo real políticas de acceso y monitorización diseñadas para satisfacer las necesidades de protección de las empresas. La tecnología de Corero mejora cualquier arquitectura de seguridad con una defensa escalable, flexible y fluida frente a ataques DDoS y ataques cibernéticos antes de que impacten en la infraestructura, permitiendo que los servicios en línea lleven a cabo su cometido.

Para más información, visite www.corero.com/es

A10 Networks crea importante Alianza de Seguridad

A10-Security-Alliance_itusersA10 Networks crea una Alianza de Seguridad para interconectar soluciones, mejorar la protección de los clientes y ampliar la cobertura de los Socios. A10 une fuerzas con líderes como RSA, Arista, FireEye, FlowTraq, IBM Security, Ping Identity, Pulse Secure, Symantec, Vectra, Venafi, o Webroot, entre otros, para ayudar a frenar la creciente ola de amenazas a la seguridad cibernética

Madrid, España, 30 de octubre del 2014.— A10 Networks (NYSE: ATEN), líder en tecnología de Networking de Aplicaciones, acaba de dar a conocer la iniciativa “A10 Security Alliance” (Alianza de Seguridad de A10), un ecosistema de compañías líderes en seguridad y networking que están trabajando juntas para ayudar a mitigar las amenazas y automatizar las operaciones de seguridad de red.

Al validar la interoperabilidad con los productos de los principales proveedores de seguridad, A10 Security Alliance ha desarrollado soluciones especializadas para los centros de datos que ofrecen capacidades de seguridad críticas —las mejores de su clase— necesarias para detectar y eliminar las amenazas avanzadas, disminuir los gastos ocasionados por la violación de datos, y reducir el coste de las operaciones de seguridad.

La Alianza de Seguridad de A10 permite a las organizaciones resolver los principales desafíos actuales sobre seguridad con soluciones integradas y probadas. Así, los productos A10 Thunder Series, junto con los proporcionados por los miembros de la A10 Security Alliance, ofrecen visibilidad del tráfico SSL para detectar las amenazas avanzadas, permiten la autenticación para ofrecer seguridad federada y single sign-on, protección y gestión automatizada de certificados SSL, e inteligencia de amenaza y de URL para una toma de decisiones más eficaz, entre otras.

“Para combatir las amenazas cibernéticas, las organizaciones deben desarrollar una defensa integrada que incorpore protección contra ataques, análisis forense, autenticación, visibilidad, y más”, afirma Raj Jalan, Director de Tecnología de A10 Networks. “La Alianza de Seguridad de A10 ofrece un ecosistema de soluciones validadas e integradas que ayudan a nuestros clientes a mantener seguros los centros de datos y mejorar la eficiencia”.

Principales funcionalidades a destacar:

  • Inspección SSL y Scaling Partners – Los ADC A10 Thunder, que utilizan la tecnología SSL Insight, pueden descifrar el tráfico SSL a altas velocidades, lo que permite a RSA Security Analytics, FireEye Threat Prevention Platform, IBM QRadar Incident Forensics, y Vectra X-series inspeccionar el tráfico encriptado a alta velocidad para descubrir amenazas en dicho tráfico cifrado. La solución Connect Secure de Pulse Secure —combinada con los Controladores de Entrega de Aplicaciones de la Serie Thunder— permite a los clientes realizar balanceo de carga de múltiples gateways VPN SSL, maximizar el tiempo de actividad y asegurar un acceso de usuario óptimo y sin interrupciones.
  • Authentication Partners - Los ADC de la serie A10 Thunder se integran con soluciones de autenticación y gestión de identidad, tales como  PingFederate, lo que permite a las organizaciones obtener autenticación centralizada para todas sus aplicaciones web en un modelo SAML federado, de cara a controlar el acceso a las aplicaciones basadas en cloud y permitir procedimientos de autenticación single sign-on.
  • Gestión de certificados y Protection Partners – A10 Networks se ha asociado con Symantec y Venafi para asegurar y automatizar la gestión de claves y certificados SSL, lo que elimina el tiempo de inactividad y mejora de las operaciones de seguridad.
  • Intelligence Partners - Mediante el servicio de Clasificación Web BrightCloud de Webroot junto con la funcionalidad SSL Insight de A10, los clientes pueden analizar y proteger el tráfico SSL mientras permiten transitar el tráfico cifrado regulado o que provenga de sitios sensibles como banca y sanidad.
  • Detección Avanzada y Análisis Forense –  La serie Thunder TPS de A10 de control avanzado de tráfico, integrado con las capacidades de análisis de tráfico de red de alto volumen de FlowTraq, ofrece una de las soluciones de mitigación de DDoS automatizadas más rápidas de la industria.
  • Programmatic Security Control Partners - A10 y Arista Networks han colaborado para ofrecer una solución integrada para la mitigación de DDoS. En el caso de un ataque DDoS, un conmutador de red de Arista puede mover instantáneamente un flujo de red a través de un appliance TPS de la serie A10 Thunder, reduciendo el tiempo a la mitigación de minutos a segundos.

Para información adicional, por favor, visite: www.a10networks.com/securityalliance.

Acerca de A10 Networks

A10 Networks (NYSE: ATEN) es líder en networking de aplicaciones, proporcionando una gama de soluciones de alto rendimiento que aceleran y protegen aplicaciones y redes de centros de datos de miles de las mayores empresas, proveedores de servicios y proveedores web a gran escala en el mundo. Fundada en 2004, A10 Networks tiene su sede en San José, California, y cuenta con clientes y oficinas en todo el mundo. Para obtener más información, visite: www.a10networks.com/es/

[wpbooster_speed_test]