jueves, 27 de noviembre de 2014

Jean Belmont Blog

Jean Belmont Blog


Los accidentes ocurren: Protege tus dispositivos y datos del error humano

Posted: 26 Nov 2014 07:06 AM PST

Los accidentes ocurren: Protege tus dispositivos y datos del error humano

Por Brett Hansen – Direct2Dell

La conciencia y la seguridad en TI son fundamentales para proteger la información sensible. Somos humanos y cometemos errores, incluso el mejor educado, capacitado y experto en tecnología puede dejar accidentalmente un teléfono inteligente en un taxi o caer en un ataque de "spear phishing", que se confunde con un correo electrónico legítimo de un colega. No es de extrañar que los seres humanos sean la principal amenaza de seguridad para cualquier organización, con un 70% de todas las violaciones de datos atribuidas a los elementos humanos. 

Al conmemorar el Mes de Concientización Nacional de Seguridad Cibernética en su onceava edición, recordamos que la conciencia y la prudencia no son suficientes. Atrás han quedado los días en que las personas utilizaban una sola computadora de trabajo atada a una ubicación. Hoy en día, los empleados trabajan desde casa de forma rutinaria en una computadora personal, utilizan los teléfonos inteligentes y las tabletas, los servicios basados ​​en la nube de acceso y utilizan unidades USB y otros medios portátiles para mayor comodidad y movilidad. También se han ido los días en que se podía bloquear la red de una organización, evitando que los usuarios tuvieran acceso al correo electrónico personal o redes sociales, y mantener la información sensible confinada dentro del firewall corporativo. Hoy en día, la productividad y la competitividad se basan en la libre circulación de los datos en las personas, momentos y lugares adecuados.

El mantenimiento de las demandas de seguridad de datos de múltiples capas de seguridad de punto final que protegen contra errores humanos inevitables, manteniendo la máxima movilidad y productividad del usuario, son soluciones que deben bloquear los virus y el malware, cuando un usuario hace clic sin querer en un enlace malicioso y debe cifrar los datos que residen en las computadoras, ordenadores portátiles, dispositivos de mano y medios extraíbles que pueden ser perdidos o robados.


Incluso contando con una robusta educación y concientización sobre seguridad, ninguna organización está libre de riesgos, ya que a menudo se trata de una mezcla de errores humanos y de mala suerte. Eso es lo que ocurrió en una empresa después de que el coche de un empleado fue robado. Fue mala suerte. El error humano fue que en ese auto había varias unidades USB que contenían datos de clientes, incluyendo los números de seguridad social.

Soluciones de punto final fuertes proporcionan el más alto nivel de protección contra las amenazas de hoy en día y apoyan el paradigma del trabajo en evolución. Necesitan estar listos paras pérdidas involuntarias y robos, así como para defenderse con gran eficacia de ataques dirigidos. Organizaciones inteligentes despliegan defensas a través de múltiples soluciones que se complementan entre sí. Para proteger los datos, se requiere una fuerte encriptación de 256 bits con cada archivo cifrado de forma independiente y con su propia clave única. Enfrentar los nuevos ataques cibernéticos requiere la creación de un "contenedor" DARPA desarrollado con base en un análisis de comportamiento para frustrar los ataques antes de que puedan infectar los sistemas.

La seguridad no puede inhibir a los usuarios finales de hacer lo que tienen que hacer. La creación de listas negras o el levantamiento de muros alrededor del acceso a la información es una invitación para que los usuarios encuentren una forma de evitar las restricciones. En última instancia, queremos que los usuarios finales sean productivos y capaces de hacer su trabajo lo más rápido posible, porque esa es la línea de fondo, pero tenemos que hacerlo de una manera que mantenga a salvo la caja fuerte del negocio. Encontrar ese equilibrio es la clave.

Dell Data Protection|Encryption (DDP|E) ofrece una forma simple y flexible para proteger los datos de punto final dondequiera que residan -dispositivos externos, medios de comunicación y en el almacenamiento de la nube pública-. Implementa opciones de cifrado que van desde la gestión de Microsoft BitLocker para el cifrado de hardware entregando sólo al cliente disponible en el mercado la certificación FIPS140-2 nivel 3. Además, funciona con otras soluciones de seguridad de Dell, como Dell Enterprise Mobility Management (EMM) y Dell SonicWALL Secure Mobile Access, las cuales pronto será capaces de cumplir las políticas para mover los datos a la nube.

Infografía: La protección de datos dondequiera que vayas con Dell Data Protection|Encryption (DDP|E) o Dell Enterprise.

Dell Data Protection|Protected Workspace (DDP|PW) adopta un enfoque proactivo para la prevención de malware mediante la colocación de internautas conectados a aplicaciones en un contenedor virtual que impide el acceso a los datos del usuario o del sistema operativo. Como resultado, el sistema se puede recuperar de nuevo en un estado no infectado en menos de 20 segundos, incluso cuando esté dirigiéndose ante nuevas amenazas.

DDP|E y DDP|PW proporcionan la primera línea de defensa para proteger tus datos, a tus empleados y las redes. Puedes conocer más de nuestra visión en Dell.com/BetterSecurity4All.  

Dell cuenta con la tecnología necesaria ante cualquier desafío. Conoce algunos casos de estudio.

- Noticias ciencia y tecnologia computacion internet

Llega la versión 7.1 de Panda Cloud Office Protection de Panda Security

Posted: 26 Nov 2014 06:05 AM PST

Llega la versión 7.1 de Panda Cloud Office Protection de Panda Security

Panda Security, The Cloud Security Company, anuncia las nuevas funcionalidades de la versión 7.1 de Panda Cloud Office Protection (PCOP), la solución multiplataforma para la empresa de Panda Security, que ofrece la mejor protección desde la nube de forma rápida, sencilla y eficiente. A las características incorporadas en la versión anterior, como la posibilidad del usuario de actuar de forma autónoma ante infecciones y problemas detectados, se suman ahora mejoras encaminadas a cumplir con requisitos de clientes medianos y grandes que necesiten un mayor control.

Panda Cloud Office Protection 7.1 incorpora numerosas novedades tecnológicas y funcionales con respecto a la anterior versión de esta solución, con especial hincapié en el control y la gestión por parte del usuario. Entre estas novedades destacan:

  • Filtrado de Contenidos para protecciones Exchange, que permite filtrar los correos por la extensión de los ficheros adjuntos, si contiene adjuntos peligrosos o con múltiple extensión.
  • Inclusión de listas blancas en control de dispositivos. Esta función permite tener distintas exclusiones para distintos grupos de ordenadores seleccionados por el perfil. Además, los dispositivos incluidos en esta lista podrán ser utilizados sin ningún tipo de restricción, independientemente de la configuración de su dispositivo.
  • Control de dispositivos móviles. Facilita al usuario la posibilidad de bloquear el acceso a dispositivos móviles
  • Nueva consola local en el Endpoint. Proporciona a administradores de PCOP y a partners una herramienta que les permite, de manera rápida y puntual, activar o desactivar las protecciones del Endpoint sin tener que utilizar la consola Web de PCOP.
  • Posibilidad de actualización a nuevas versiones desde la propia consola web de PCOP. De manera controlada, aparecerán notificaciones en la consola mostrando la existencia de una nueva versión.

PCOP 7.1

"Con Panda Cloud Office Protection 7.1 queremos potenciar la autonomía del administrador de la red, facilitando la gestión de la solución, incluyendo listas blancas y ofreciendo informes que ayuden a obtener un mayor control por parte del usuario", afirma Roberto Fernandez, Product Manager en Panda Security. "El objetivo de esta nueva versión es ofrecer a los administradores de PCOP y a nuestros partners una herramienta que les permita, de manera rápida, asegurar sus entornos corporativos", concluye.

The post Llega la versión 7.1 de Panda Cloud Office Protection de Panda Security appeared first on Media Center Spain.

- Noticias ciencia y tecnologia computacion internet

Rootpipe , WireLurker y Masque Attack últimas vulnerabilidades en dispositivos Apple

Posted: 26 Nov 2014 02:06 AM PST

Rootpipe , WireLurker y Masque Attack últimas vulnerabilidades en dispositivos Apple

Lo has oído en más de una ocasión, pero es solo un mito. Siempre lo ha sido. Por muchas veces que te lo hayan dicho, los Mac sí tienen virus. Es cierto que, hasta no hace mucho tiempo, los equipos de Apple no eran un gran objetivo para los cibercriminales, pero la cosa está cambiando.

No obstante, que por un Mac pasen virus no es nada nuevo. En realidad, ya en 1982 el malware pululaba por el antiguo Apple II. Aquel lejano comienzo de los virus en las máquinas de la manzana era tan solo un experimento, pero ya ponía de manifiesto la cruda realidad. Poco a poco, a una velocidad muchísimo más lenta que en los PC, los Mac también han ido sufriendo los efectos de alguna infección que otra.

ordenador-apple-virus

El mito de la ausencia de los virus en los Mac tiene una justificación, y es que el malware no ha campado a sus anchas por los equipos de Apple por diversos motivos. El principal de ellos es que la poca expansión de los Mac hacía que estos fueran descartados por los cibercriminales para desarrollar software maligno dirigido a estos equipos.

Sin embargo, el aumento de la presencia de los Mac en el mercado ha cambiado esta tendencia: están de moda y los cibercriminales no quieren desaprovechar la oportunidad de esparcir sus singulares semillas del mal por estas máquinas.

Así, hay alguna amenaza que otra a tener en cuenta si tienes un Mac. Y estos peligros no hacen más que aumentar: en los últimos meses no son pocas las vulnerabilidades descubiertas que ponen a los equipos de la compañía dirigida por Tim Cook en el disparadero.

Rootpipe y WireLurker, vulnerabilidades para Mac

Una de ellas es Rootpipe. Descubierto por un hacker sueco hace tan solo unos días, se trata de un grave fallo en la seguridad de OS X Yosemite, la última versión del sistema operativo de Apple. La brecha, para la que no se espera un parche hasta comienzos del próximo año, permite a los cibercriminales actuar como administradores del software de equipos ajenos. En otras palabras, colarse en tu Mac sin tu permiso.

La vulnerabilidad y la tardanza de Apple en liberar un parche son preocupantes, pero no son el único problema de seguridad que afrontan los usuarios de un Mac recientemente. Pocos días después de que Rootpipe fuera descubierto, salió a la luz WireLurker una nueva familia de malware para los dispositivos de Apple creada en China y que ha llegado a ser considerada la mayor amenaza hasta el momento para ellos.

En este caso, los usuarios de Mac pueden estar algo más tranquilos, y es que los de Cupertino, que han llegado a identificar unas 146 apps infectadas, han impedido que la propagación del virus fuera a más bloqueando las aplicaciones responsables.

Si quieres estar protegido frente a WireLurker y otras amenazas, prueba nuestro antivirus para Mac.

candado

Masque Attack, fallo de seguridad para iPads y iPhones

La guinda de este pastel con el que, en tan solo unas semanas, se ha terminado de derribar el mito de la seguridad de los dispositivos de Apple llegó con Masque Attack. Un fallo en la seguridad de la mayoría de iPads y iPhones que los hace vulnerables a ataques cibernéticos.

Lo que Masque Attack permite exactamente es que los ciberdelincuentes accedan a los datos personales de los usuarios, llegando a poder tomar el control de sus dispositivos. En esta ocasión los de Cupertino sí que han movido ficha rápidamente, pero no poniéndole remedio a la amenaza, sino haciendo público un comunicado en el que se le resta importancia a Masque Attack recordando que iOS y OS X tienen varias medidas que advierten a los usuarios frente a la instalación de software potencialmente malicioso.

En cualquier caso, lo mejor que puedes hacer que tu iPad y tu iPhone sigan siendo seguros es descargar aplicaciones de sitios seguros como la App Store, ya que la puerta utilizada por los ciberdelincuentes para acceder a tu dispositivo no es otra que hacer que te descargues una aplicación maliciosa. Así que, recuérdalo: descárgate las cosas de sitios fiables y, eso sí, olvídate de eso de que en Apple no hay virus.

The post Rootpipe , WireLurker y Masque Attack últimas vulnerabilidades en dispositivos Apple appeared first on Media Center Spain.

- Noticias ciencia y tecnologia computacion internet

Panda Internet Security 2015 aprueba la certificación Virus Bulletin

Posted: 25 Nov 2014 09:00 AM PST

Panda Internet Security 2015 aprueba la certificación Virus Bulletin

virus-bulletin

¡Estamos de enhorabuena! ¡Panda Internet Security 2015 ha aprobado la certificación de Virus Bulletin!

A esta ya de por si buena noticia tenemos que añadir, además, que lo hemos conseguido la primera vez que nos presentamos con este producto. Esto demuestra su consistencia y confirma lo que os llevamos contando desde unos meses: la eficacia del motor XMT™ Smart Engineering presente en toda nuestra gama Retail 2015.

is-header

Este motor permite a cada tecnología interactuar con las demás para alcanzar los mayores niveles de detección y desinfección. Con él, hemos obtenido los mejores ratios de protección y consumo de recursos del mercado, lo que refleja su gran capacidad.

¿Ya has probado alguno de nuestros productos? ¡Elige el mejor antivirus para ti!

The post Panda Internet Security 2015 aprueba la certificación Virus Bulletin appeared first on Media Center Spain.

- Noticias ciencia y tecnologia computacion internet

¿Qué significa realmente Almacenamiento Definido por Software?

Posted: 25 Nov 2014 08:03 AM PST

¿Qué significa realmente Almacenamiento Definido por Software?

Por Jim O'Reilly – Tech Page One

El término Almacenamiento Definido por Software (SDS, por sus siglas en inglés) crea cierta confusión, ya que los conceptos siguen evolucionando. En su forma más simple, SDS es una separación de las operaciones de control del plano de la matriz de almacenamiento o dispositivo.

La separación de las operaciones de control de las de datos cambia las nuevas características y las funciones complejas se añaden a la agrupación de almacenamiento. Las operaciones de control se ubicarán en las instancias de memoria virtual del servidor. Esto significa que pueden ser distribuidas en toda la granja de servidores, al menos en teoría, y se pueden crear o quitar para adaptarse a las necesidades y cargas de trabajo. 

Ampliando las posibilidades de almacenamiento

Con este enfoque, los aparatos se vuelven tan sólo dispositivos de almacenamiento. Sin embargo, la pregunta sigue siendo dónde deben producirse las funciones, como la deduplicación, compresión, cifrado y replicación. Se trata de operaciones de datos de plano, pero pueden beneficiarse de la misma virtualización que vemos para el plano de control.

Por ejemplo, la deduplicación y compresión de datos de una gran variedad de todo-flash, antes de mover al almacenamiento secundario a granel, se puede hacer por cualquier instancia virtual. Con la escala elástica, esta es una operación ideal para entrar en el grupo de servidores.

Hornear la transferencia de algunas funciones de datos en la definición SDS parece ser bien aceptada. De hecho, con la pérdida de suelo para objetar las técnicas de almacenamiento RAID, la matriz de datos de plano o el aparato podría ser sólo una caja de discos (JBOD). El JBOD tendría que ser conectado a la granja de servidores a través de Ethernet o Fibre Channel.

Ethernet parece ser la forma más fácil y flexible para conectar en un entorno SDS. El uso de Ethernet proporciona una estructura de red uniforme con cualquier relación y es compatible con protocolos como iSCSI. Fibre Channel, por el contrario, crearía nodos especializados de puerta de enlace a menos que todos los servidores tengan conexiones de canal de fibra. Este enfoque complicaría la orquestación de los cambios de configuración del sistema, reduciendo la agilidad.

De hecho, una importante atracción de SDS es que puede estar vinculado a la orquestación automatizada utilizada para el control de servidores y, cada vez más, en la creación de redes. Esto permite el control de almacenamientos por políticas, la reducción de los gastos de apoyo y prevención de errores.


¿Qué sigue para SDS?

Dispositivos de almacenamiento de objetos forman un caso especial en el SDS. El paradigma común es unirse a un servidor con un pequeño número de discos (12, por ejemplo) y envasar en un solo dispositivo pequeño. El escalado se logra mediante la adición de electrodomésticos y manteniendo la capacidad de cálculo en equilibrio.

Los servidores multi-núcleo con grandes JBODs adjuntos están comenzando a cuestionar este enfoque electrodoméstico pequeño. El software utilizado para el almacenamiento de objetos es un candidato para la virtualización de SDS; pronto, el almacenamiento de objetos en el que la mayor parte del software de plano de control crea una instancia en máquinas virtuales ganará popularidad por la flexibilidad basada en la carga de trabajo y los flujos simplificados que permitirá.

Si tomamos el concepto de SDS en una conclusión lógica, la adición de una interfaz Ethernet para las unidades de disco y la conexión directa a la red de grupo de servidores se convierten en una opción. Esto permitiría que los datos fluyan directamente de las unidades a los servidores. El código de control para el manejo de la ubicación e integridad de datos proporcionaría una lista de compras para el servidor solicitante; los bloques necesarios de los datos podrían ser recogidos directamente de las diversas unidades que están almacenadas en él.

Unidades Ethernet de alta capacidad están surgiendo. Algunas versiones usan un método de almacenamiento de clave / datos y otros presentan un servidor Linux, lo que permite cargas de varias funciones o protocolos. La experimentación es probable antes de que la industria asiente sobre hojas de ruta las unidades de Ethernet directas, la capacidad para la conexión a la red de área local y las transferencias directas de gran potencial.

Otra idea SDS es la Red de Área de Almacenamiento Virtual (VSAN, por sus siglas en inglés). En este enfoque, las unidades del servidor son compartidos en una agrupación de almacenamiento a través de la granja de servidores. Este enfoque está atrayendo unidades más cerca del servidor, lo cual tiene sentido para algunas aplicaciones. Las desventajas incluyen una huella más grande de los servidores, que están optimizados para menor energía y refrigeración; el éxito es la ampliación y la flexibilidad.

Un futuro almacenamiento de bajo costo

SDS migra a las funciones lejos de las matrices y de las comunidades de servidores, lo cual elimina la necesidad de matrices complejas de propiedad de alta gama y apunta a un futuro en el que las cajas de almacenamiento de bajo costo son la norma. El software de almacenamiento va a evolucionar de forma casi independiente de las cajas unidad, lo que permite una innovación más rápida y mayor competencia. Se espera que el costo de almacenamiento pueda reducir sustancialmente durante la próxima década.

Dell cuenta con la tecnología necesaria ante cualquier desafío. Conoce algunos casos de estudio.

- Noticias ciencia y tecnologia computacion internet

No hay comentarios:

Publicar un comentario