Conecta con nosotros

Noticias

Los ataques avanzados y el tráfico malicioso experimentan un crecimiento sin precedentes

Publicado el

Ataque-ddos

Según el último informe de Cisco, las amenazas diseñadas para aprovecharse de la confianza de los usuarios en sistemas, aplicaciones y redes personales han alcanzado un nivel alarmante, mientras el número total de vulnerabilidades ha experimentado su mayor crecimiento desde el año 2000.

Así se desprende del Informe Anual de Seguridad 2014 de Cisco, que destaca además cómo el déficit de un millón de profesionales de seguridad está mermando la capacidad de las organizaciones para monitorizar y blindar sus redes.

Los resultados del Informe ofrecen una completa visión sobre las cambiantes amenazas de seguridad que afectan a los negocios, los departamentos de TI y los usuarios. Los métodos utilizados por los atacantes combinan el robo de claves y credenciales mediante ingeniería social con las infiltraciones ocultas a simple vista y el aprovechamiento de la confianza depositada en transacciones económicas, servicios de la Administración e interacciones sociales.

Se ha detectado una mayor proliferación y sostificación de las amenazas. Los ataques sencillos que causaban daños controlables han dado paso a operaciones ciber-criminales organizadas más sofisticadas, financiadas y capaces de causar un importante daño económico y de reputación tanto para organizaciones públicas como privadas.

Además la complejidad de las amenazas y de las soluciones se ha visto aumentada debido al crecimiento exponencial de dispositivos móviles y entornos cloud. Ramón Vargas, consultor de seguridad en Cisco, nos explicó que según los datos de Cisco, en 2016 el tráfico cloud supondrá las dos terceras partes del todo el tráfico de los centros de datos a escala global.

Según los datos de Cisco, en 2016 el tráfico cloud supondrá las dos terceras partes de todo el tráfico de los centros de datos a escala global. Las soluciones de seguridad segmentadas -como la aplicación de firewalls en el perímetro de red- no protegen los datos que ahora se encuentran en constante movimiento entre dispositivos, redes y nubes. Abordar los desafíos de seguridad que generan la virtualización y la nube exige replantearse la política de seguridad, siendo necesario cambiar los controles basados en el perímetro y los antiguos modelos de acceso y contención para proteger el nuevo modelo empresarial.

De esta forma, sí es posible garantizar la seguridad en los entornos Cloud -ya sean públicos, privados o híbridos- sobre todo a través de la aplicación de políticas automatizadas, aunque una seguridad al 100 por cien nunca está garantizada ni en la nube ni dentro del perímetro empresarial. Para ello, la empresa debería tener sus sistemas y redes aislados completamente como si de un búnker se tratara.

Por el contrario, la nube está mejorando la seguridad para un gran número de compañías -especialmente las pymes- que pueden acceder a servicios de seguridad en Cloud mucho más efectivos a la hora de mitigar las amenazas en tiempo real. Finalmente, las organizaciones que se apoyan en los proveedores de servicios para obtener aplicaciones o infraestructura en modo de pago por uso (modelos SaaS, IaaS, etc.) deben exigir a sus proveedores robustas soluciones de seguridad garantizados mediante Acuerdos de Nivel de Servicio (SLAs).

 

amenazas internet cisco

Las nuevas clases de dispositivos inteligentes y las nuevas infraestructuras han ampliado el campo de acción de los atacantes, quienes pueden aprovecharse de las vulnerabilidades imprevistas y de sistemas de defensa inadecuados.

Las soluciones de seguridad segmentadas -como la aplicación de firewalls en el perímetro de red- no protegen los datos que ahora se encuentran en constante movimiento entre dispositivos, redes y nubes. Abordar los desafíos de seguridad que generan la virtualización y la nube exige replantearse la política de seguridad, siendo necesario cambiar los controles basados en el perímetro y los antiguos modelos de acceso y contención para proteger el nuevo modelo empresarial.

Durante el 2013 se detectó una aparente disminución de los profesionales, un déficit que suma más de un millón a escala global. La sofisticación de las tácticas y de la tecnología utilizada por los ciber-criminales, y sus continuos intentos de vulnerar redes y robar datos, han superado la capacidad de los departamentos de TI y profesionales de seguridad para responder a dichas amenazas. La mayoría de organizaciones no cuentan con el personal o los sistemas necesarios para monitorizar las redes de manera constante, detectar amenazas y establecer protecciones a tiempo y de forma efectiva. Vargas comenta que debido a esta situación

“La mejor forma de protegerse consiste en recurrir a empresas especializadas, con la capacidad de llevar a cabo ese análisis basado en la inteligencia de red antes, durante y después de los ataques. También es importante señalar que la carencia de profesionales en las TI no afecta únicamente al sector de Seguridad. Según el Banco Mundial y la Comisión Europea, se estima que en los próximos diez años habrá dos millones de puestos de trabajo sin cubrir en el sector TIC en todo el mundo, un déficit de profesionales que alcanzará el 8,2 por ciento en 2022. Para superar este déficit, instituciones formadoras y organismos educativos deberán incrementar el número de graduados técnicos significativamente: unos 222.000 más cada año entre 2014 y 2022.”

Java la lengua de los cibercriminales

Ramón Vargas nos ha explicado por que Java es tan popular entre los creadores de malware

Java amenazas

Los creadores de software malicioso pretenden maximizar el retorno de la inversión, y para ello buscan la manera de llegar al grupo más grande de posibles víctimas con el menor esfuerzo y, a menudo, aprovechan las tecnologías entre plataformas. La gran concentración de vulnerabilidades de seguridad en Java responde precisamente a esta forma de actuar, ya que hay más de 3.000 millones de dispositivos en los que se ejecuta Java, incluido también en el 97 por ciento de los PCs empresariales. Por tanto, Java supone una plataforma idónea para que los ciber-criminales alcancen a un mayor número de víctimas y además extiendan sus ataques a varias plataformas.

El uso de telemetría para monitorizar el tráfico asociado a Java, una correcta gestión de los parches de seguridad, el control de terminales externos que se conectan a la red corporativa y, especialmente, la actualización a la última versión (Java 7 Runtime Environment) pueden mitigar significativamente esta amenaza. En este sentido, un gran número de empresas siguen utilizando la versión 6 del Java Runtime Environment (estando así más expuestas), bien por desconocimiento o bien porque dicha versión está soportando aplicaciones específicas.

En el mundo de la tecnología por casualidad pero enormemente agradecida. Social Media Manager, Redacción, Organización y cualquier reto que se me proponga.

Noticias

Google actualiza G Suite para mejorar implementaciones y seguridad

Publicado el

G Suite

Google ha presentado una nueva actualización de G Suite que añade características interesantes para rastrear las implementaciones en cada negocio y la seguridad contra actividades sospechosas.

Microsoft y Google están librando una gran batalla para convencer a organizaciones y empresas de las ventajas de sus respectivos servicios de productividad y colaboración en la nube. Aunque Office 365 lidera el mercado, el G Suite (anteriormente conocido como Google Apps for Work) le pisa los talones y es usado masivamente en millones de empresas.

La nueva actualización incluye la característica Work Insights como mayor novedad. Con ella, las empresas podrán medir y comprender cómo y qué empleados adoptan las herramientas de G Suite para completar las tareasDespués de evaluar la información, los administradores sabrán qué herramientas están siendo adoptadas y por qué equipo, y también podrán identificar los que necesiten capacitación adicional con las aplicaciones. 

Google explica que este función será particularmente útil para las empresas que accedan a G Suite desde herramientas heredadas.

Otra de las novedades es una herramienta de investigación que los administradores pueden utilizar para aumentar la seguridad de su red mediante la identificación de actividad sospechosa en los dispositivos, eliminación de correos electrónicos maliciosos y también comprobar si el acceso a Google Drive se ha compartido externamente a no autorizados. En ese caso se podrán revocar los accesos. 

Google ha creado una interfaz de usuario sencillo para facilitar a los administradores la búsqueda de amenazas y asegura que esta herramienta permite a los administradores “tomar medidas escalando la respuesta a incidentes en todo el dominio con unos pocos clics”.

La herramienta de investigación de seguridad está disponible desde hoy para los clientes de G Suite Enterprise, mientras que Work Insights se encuentra disponible en fase beta para los usuarios de G Suite.

Más información | Google

Continuar leyendo

Noticias

Europa y el desafío de controlar a un gigante como Amazon

Publicado el

La Unión Europea tiene por delante un gran reto: hacer un seguimiento efectivo de Amazon para ver si es necesario o no llevar a cabo medidas concretas para evitar que acabe vulnerando la normativa europea de competencia.

No se trata de un problema que haya surgido a la ligera ni de una simple pataleta de sus competidores: Amazon es enorme, pero además compite con los vendedores que integra en su plataforma, lo que ha generado una importante polémica por los datos de esos comerciantes que almacena en su plataforma.

La clave en este sentido radica en comprobar si la firma de Jeff Bezos podría estar utilizando esos datos en beneficio propio, un tema complejo que de momento tiene mucho camino por delante antes de que la Comisión Europea pueda sacar una conclusión definitiva.

Margrethe Vestager, Comisaria Europea de Competencia, ha sido muy clara en este sentido:

“Estamos recopilando información sobre el tema. Hemos enviado cuestionarios a los participantes del mercado para comprender la situación en su totalidad”.

En resumen, están “interrogando” a comerciantes y empresas para comprender de verdad qué hace Amazon con sus datos. De sus conclusiones dependerá si acaban tomando medidas contra el gigante del canal minorista.

No es la primera vez que se da la voz de alarma por la posición que ostenta Amazon. En ocasiones anteriores se ha pedido a Europa un mayor control sobre sus actividades, y algunos han llegado incluso a hablar de la necesidad de que la empresa se “rompa” en varias partes para evitar que acabe vulnerando los principios básicos de la ley de competencia.

De momento solo podemos esperar a ver cómo evoluciona la investigación de la Unión Europea y qué medidas se acaban tomando en consecuencia. En casos de actuaciones contrarias a la libre competencia lo habitual suele ser una multa que puede llegar a un máximo del 10% de la facturación global de la empresa sancionada, pero si la situación lo requiere no se descarta que se acaben barajando medidas más graves.

Continuar leyendo

Noticias

Quip Slides, todo en un mismo lugar para los usuarios de Salesforce

Publicado el

Salesforce ha mejorado las prestaciones de su herrameinta Quip Collaboration Suite, reforzándola y haciéndola más práctica. Hasta ahora contaba con documentos, hojas de cálculo, chat. A partir de ahora, en un único espacio los equipos podrán colaborar y tomar decisiones de forma rápida y efectiva. Además, con una mayor capacidad de integración de Salesforce y de terceros con Box y Dropbox, se amplía el acceso a más datos y herramientas en tiempo real.

“La introducción de Quip Slides es un cambio de juego para nuestros clientes”, declaró Kevin Gibbs, co-fundador y CEO de Quip. “Quip fomenta una cultura de acción, gracias a la combinación de documentos, hojas de cálculo y ahora diapositivas con chat, datos en directo e inteligencia artificial, que permite a nuestros clientes trabajar más rápido y ser más productivos“.

Las experiencias de usuario final y de empleado exigen la misma tecnología, tan fácil de usar en el trabajo como la que utilizan en casa“, sostiene Wayne Kurtzman, director de Investigación de IDC.La incorporación de presentaciones, nuevas aplicaciones en directo y las integraciones más avanzadas de Salesforce consolidan un paso importante para ofrecer estas experiencias“.

El objetivo de Salesforce con Quip es que sus usuarios encuentren todo en una misma suite que se actualice en tiempo real, de forma que puedan trabajar mejor y más rápido. Las nuevas actualizaciones de Quip incluyen diapositivas, aplicaciones Live Apps de terceros adicionales e integraciones más profundas de Salesforce, lo que transforma el kit de colaboración.

Quip Slides permite a los equipos crear presentaciones interactivas. El 79% de las diapositivas creadas nunca se utilizan para grandes presentaciones, sino para reuniones internas, gestión de proyectos y formación. Quip Slides se diseñó teniendo esto en cuenta, con datos de Salesforce y de terceros, solicitudes interactivas de comentarios y opiniones impulsadas por inteligencia artificial (IA) para agilizar las tareas diarias. Ahora, con Quip Slides, los equipos pueden crear presentaciones haciendo uso de:

  • Colaboración en tiempo real: funciones de chat, coedición y comentarios incorporados que permiten crear slides y presentaciones de forma conjunta y más rápida.
  • Gráficos: los gráficos interactivos se conectan a los datos en tiempo real de las hojas de cálculo Quip (Quip Spreadsheets) y Salesforce Reports para mantener las diapositivas actualizadas, eliminando el trabajo de copiar y pegar, por ejemplo, los datos más recientes para cada reunión semanal.
  • Live data: Embebidos directamente en Quip, los datos de Salesforce y de terceros se presentan a través de Live Apps, presentando el contenido actualizado dentro de cualquier slide.
  • Sugerencias interactivas: las preguntas, las encuestas y las solicitudes de comentarios se pueden incluir en cualquier diapositiva, lo que permite a los equipos captar la atención de la audiencia, conocer el feedback y tomar decisiones de manera rápida e interactiva.
  • Engagement Insights: Sirve para aumentar y medir los datos de interacción, incluyendo quiénes han abierto la presentación, qué diapositivas tienen la mayor actividad y dónde disminuye la atención dentro de cualquier presentación. De este modo, los empleados pueden tomar decisiones más inteligentes y con más información. Además, la IA de Einstein ofrece recomendaciones sobre seguimiento a personas del equipo para impulsar la toma de decisiones.

Las Live Apps creadas por los partners permiten a los equipos integrar datos y funcionalidades de terceros en cualquier documento de Quip. Entre las nuevas aplicaciones Live creadas por partners, destacan:

  • App Box Files Viewer Live: permite a los usuarios insertar archivos y carpetas específicas de Box Files directamente en los documentos de Quip para acelerar la colaboración. Con la aplicación Box Files Viewer Live App los equipos pueden acceder y gestionar los archivos de proyectos clave insertados directamente en los documentos móviles de Quip.
  • Dropbox Live App: Ahora usuarios y equipos pueden insertar una carpeta de Dropbox directamente dentro de Quip para mantener el flujo de trabajo. Con Dropbox para Quip pueden navegar a través de carpetas y subcarpetas, con el fin de ver, abrir y descargar fácilmente cualquiera de los archivos dentro de Dropbox.

Las integraciones nativas entre Quip y Salesforce permiten a los equipos integrar documentos y hojas de cálculo directamente en Sales Cloud Lightning o Service Cloud Lightning Consoles. Así, los flujos de trabajo están optimizados, lo que permite tanto a los profesionales de ventas como a los agentes de servicio capturar notas, ideas y análisis sin transferir tareas entre aplicaciones o ventanas.

Imagen: Photo by Headway on Unsplash

Continuar leyendo

Top 5 cupones

Lo más leído

Suscríbete gratis a MCPRO

La mejor información sobre tecnología para profesionales IT en su correo electrónico cada semana. Recibe gratis nuestra newsletter con actualidad, especiales, la opinión de los mejores expertos y mucho más.

¡Suscripción completada con éxito!