vcollado

Acerca de Vanessa Collado

Este autor no presenta ningún detalle.
Hasta ahora Vanessa Collado ha creado 524 entradas de blog.

Inversión en competencias digitales del personal

2017-08-31T18:18:52+02:00agosto 31, 2017|Internet|

De acuerdo con información del sitio web Computerworld, las empresas que invierten en el desarrollo de las competencias digitales de su personal son las que ven reflejado algún tipo de crecimiento. De hecho, en los últimos años miles de empresas que ya no están en el mercado confirman la importancia de este nuevo paradigma.

Una encuesta realizada por SAP, en la que participaron al rededor de 3,100 responsables de toma de decisiones en las empresasconfirma que el 83% de los líderes de la transformación digital esperan que la digitalización cambie la gestión del talento en los próximos dos años. Una cifra que se reduce al 37% para las empresas que van rezagadas en esta materia, pues los que sí han avanzado tienen una visión más clara del beneficio potencial de la tecnología a través de los procesos de Recursos Humanos. Así, la digitalización se convierte en un facilitador y conservador del talento.

De acuerdo con el reporte de SAP, el sector bancario es el que muestra un mayor crecimiento de la inversión en estas competencias para los próximos años, pero de manera general, un 48% de los líderes dicen que invertir en habilidades digitales y tecnología es lo más importante para impulsar el crecimiento de los ingresos en los próximos dos años. El compromiso de las empresas se ve recompensado por los resultados, que hablan por si solos, dichas empresas han obtenido un mayor crecimiento en los ingresos y la rentabilidad en comparación con el resto.

Ahora bien, no solo importa la implementación de tecnologías de cualquier manera. Hay que saber cuál es la idónea para el negocio y, sobre todo, transmitirla al personal con eficiencia. Como afirma Edward Cone, Technology Practice Lead en Oxfor Economics, “la transformación digital es mucho más que la mera inversión en la última tecnología”.

Para obtener el estudio completo «Transformación Digital» realizado por SAP, consulte el siguiente enlace:  https://www.sap.com/cmp/dg/crm-xm17-stl-tlc18b/index.html

 

¿Qué es el phishing?

2017-08-24T10:50:04+02:00agosto 24, 2017|Seguridad|

De acuerdo con información de Kaspersky Lab, el phishing es un tipo de fraude en Internet que busca adquirir información confidencial mediante el engaño. Este tipo de fraudes incluye el robo de contraseñas, números de tarjetas de crédito, datos bancarios y de otras informaciones confidenciales.

El cibercriminal, conocido como phisher, se hace pasar por una empresa o persona de confianza en una aparente comunicación oficial, comúnmente por correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

Los mensajes de phishing suelen adoptar la forma de notificaciones de bancos, proveedores, sistemas de pago y otras organizaciones. Esta notificación tratará de incentivar al destinatario, por una razón u otra, a que ingrese con urgencia a sus cuentas en línea para actualizar sus datos personales. Dentro de las excusas más habituales se encuentran la pérdida de datos, la interrupción del sistema, etc.

La vida promedio de un sitio de phishing es de cinco días. Los filtros anti-phishing reciben información sobre las nuevas amenazas casi constantemente, y los phishers se ven obligados a registrar nuevos sitios que imitan las páginas web oficiales de diferentes organizaciones confiables.

Para acceder a un sitio web falso, el usuario tiene que introducir sus credenciales. Esta información es exactamente lo que los estafadores buscan. Una vez que obtienen acceso a la cuenta de correo electrónico (o a la cuenta bancaria online) de un usuario, los phishers tienen que enfrentar un nuevo desafío: extraer el dinero en efectivo de la cuenta de la víctima sin dejar rastros. Eso no es una cosa fácil de hacer. Si la persona involucrada en este negocio ilegal es atrapada por las autoridades policiales, seguramente acabará tras las rejas. Por esta razón, los phishers generalmente optan por vender los datos robados a otros estafadores que se dedican exclusivamente a extraer dinero de las cuentas bancarias.

Usualmente, la «calidad» de los mensajes de phishing es muy alta. Los sitios falsos, por lo general, se ven exactamente iguales que los originales. Lógicamente, el objetivo es que el usuario no sospeche que algo anda mal cuando ingresa su nombre de usuario y contraseña.

Un truco típico del phishing es utilizar enlaces muy similares a las direcciones URL de los sitios originales. Este truco está diseñado para atrapar a los usuarios menos experimentados. Un usuario cuidadoso probablemente notará que un enlace es diferente al del sitio legítimo. Estos enlaces pueden comenzar con una dirección IP, y las grandes empresas jamás utilizan links como éstos.

Las direcciones URL de los sitios de phishing a menudo se parecen mucho a la URL legítima. Pueden incluir el nombre de la dirección original con algunas palabras adicionales (por ejemplo www.login-examplebank.com, en lugar de www.examplebank.com). Otro truco es utilizar puntos en lugar de barras (por ejemplo www.examplebank.com.personal.login, en lugar de www.examplebank.com/personal/login).

Muchas veces, con el objetivo de engañar a los usuarios, los delincuentes incluyen varios enlaces legítimos que llevan al sitio original. Sin embargo, el vínculo principal –que es el que requiere que el usuario introduzca su nombre y contraseña- lleva a un sitio falsificado. Otras veces, los mensajes solicitan que el usuario introduzca sus datos confidenciales en la misma página del mensaje. Lo cierto es que jamás ningún banco u organización legítima les pediría a los usuarios hacer esto.

El robo de identidad no es la única amenaza presentada por un enlace de phishing. Muchas veces, los enlaces falsos pueden conducir a spywares, keyloggers o troyanos. Por lo que, aun cuando un usuario no tenga una cuenta de interés para los estafadores, eso no quiere decir que estén a salvo de estas amenazas.

El éxito del phishing está determinado en gran medida por el escaso conocimiento de los usuarios sobre cómo opera la compañía que los estafadores están imitando. A pesar de que muchos sitios legítimos informan a los usuarios que nunca solicitan el envío de datos confidenciales a través del correo electrónico, los usuarios continúan cayendo en el engaño del phishing.

En Adaptix Networks recomendamos las soluciones de seguridad de Kaspersky Lab, que con su tecnología antiphishing brinda protección frente a estas amenazas. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.

 

Costo de un ciberataque

2017-08-21T12:43:53+02:00agosto 21, 2017|Internet, Seguridad|

A.P. Moller-Maersk, la mayor compañía de transporte de contenedores en el mundo, informa que a raíz del ciberataque registrado a finales del mes de junio reflejará una pérdida de casi 300 millones de dólares en el tercer trimestre del año. El anuncio se realizó en relación con las ganancias del segundo trimestre.

Respecto al ciberataque la empresa declaró recientemente que «la caída de los sistemas resultaron en la interrupción significativa de la operación durante el período del ataque. Aunque los negocios se vieron significativamente afectados por este ciberataque, no se ha producido ninguna violación o pérdida de datos». Frode Morkedal, director general de Clarksons Platou Securities, expresó en una nota a los clientes que «el informe tendía un poco hacia el lado negativo pero encontramos consuelo en lo positivo del mercado». De acuerdo al informe publicado, el impacto financiero en el segundo trimestre fue limitado, pero en el tercer trimestre es mayor debido a la pérdida temporal de ingresos en julio.

Cabe destacar que debido al uso de la tecnología para sus operaciones, interacciones y comunicaciones diarias, las empresas requieren un mayor enfoque en seguridad TI para proteger las plataformas e infraestructuras utilizadas. Las empresas deben ser conscientes de que el costo de un ciberataque o robo de datos puede ser enorme si se tiene en cuenta el impacto en la reputación.

La clave para reducir el impacto es adoptar un enfoque integral en seguridad TI, en lugar de depender solo de la tecnología de detección. Para reducir riesgos y obtener un retorno real sobre cualquier inversión, ya sea para contratar personal o adquirir software, la formación y la inteligencia constituyen un aspecto crucial.

Le invitamos a ponerse en contacto con nosotros para proveerle más información acerca de los servicios y casos de éxito logrados con nuestros clientes al desarrollar las mejores estrategias de seguridad.

-Puede visitar el siguiente enlace para consultar el mapa de ciberataques a nivel mundial de Fortinet: https://threatmap.fortiguard.com/

 

Balanceo de carga de clientes WiFi

2017-08-18T12:11:18+02:00agosto 18, 2017|Internet|

Balanceo de carga para cliente inalámbrico en implementaciones de alta densidad

El balanceo de carga permite distribuir el tráfico de manera eficiente entre los AP (puntos de acceso) y las bandas de frecuencia disponibles.

Los controladores inalámbricos de Fortinet admiten los siguientes tipos de balanceo de carga:

AP Handoff – el controlador inalámbrico indica cuando debe cambiar un cliente a otro punto de acceso.

Frecuency Handoff – el controlador inalámbrico supervisa el uso de las bandas 2.4 GHz y 5 GHz e indica cuando cambiar a la frecuencia menos utilizada.

El banlanceo de carga no aplicará a los clientes con itinerancia.

-Acces Point Handoff

El balanceo de carga AP Handoff impicará lo siguiente:

  • Si la carga en un punto de acceso (AP1) excede el umbral (por ejemplo, 30 clientes) entonces el cliente con la señal más débil será señalado por el controlador inalámbrico para qued se una a otro punto de acceso cercano (AP2).
  • Cuando uno o más puntos de acceso se encuentran sobrecargados (por ejemplo, más de 30 clientes) y un nuevo cliente intenta unirse a la red inalámbrica, el controlador selecciona el AP más cercano con menor ocupación y dicho AP será el que responda al cliente.

-Frecuency Handoff

Este controlador determina la capacidad de cada cliente para utilizar ambas bandas, así como el RSSI (fuerza de la señal) en cada una.

Cuando un nuevo cliente intenta unirse a la red, el controlador realizará la búsqueda de dirección MAC en la tabla de dispositivos inalámbricos para determinar si es o no, un dispositivo de banda dual.

Si no es un dispositivo de banda dual, entonces se agregará a la banda de 2.4 GHz.

Si se trata de un dispositivo de banda dual, se determinará el RSSI en la banda de 5 GHz para saber si se encuentra lo suficientemente cerca de algún AP como para beneficiarse de dicha banda. En caso contrario, el controlador permitirá al cliente conectarse a la banda de 2.4 GHz.

 

banda 5 GHz

 

banda 2.4 GHz

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de nuestras soluciones Fortinet, así como los casos de éxito con nuestros clientes.

 

ShadowPad, puerta trasera plantada en software

2017-08-16T17:46:08+02:00agosto 16, 2017|Internet, Seguridad|

Expertos de Kaspersky Lab descubrieron una puerta trasera en un software para el control de servidores que utilizan cientos de empresas en todo el mundo. Al activarse la puerta trasera, permite a los atacantes descargar módulos maliciosos o robar datos.

Kaspersky Lab ha alertado a NetSarang, el proveedor del software afectado, el cual ha eliminado rápidamente el código malicioso y emitido una actualización.

En julio de 2017, el equipo de Investigación y Análisis Global (GReAT) de Kaspersky Lab fue contactado por uno de sus socios, una institución financiera. Los especialistas en seguridad de la organización estaban preocupados por unas solicitudes sospechosas de DNS (servidor de nombres de dominio) originadas en un sistema que intervenía en el proceso de transacciones financieras. Investigaciones adicionales mostraron que la fuente de estas solicitudes era un software de control de servidores producido por una compañía legítima y utilizado por cientos de clientes en industrias como las de servicios financieros, educación, telecomunicaciones, manufactura, energía y transporte. El hallazgo más preocupante era el hecho de que el proveedor no tenía intenciones de que el software realizara estas peticiones.

Hasta ahora, de acuerdo con la investigación de Kaspersky Lab, el módulo malicioso se ha activado en Hong Kongmientras que el software troyanizado ha sido detectado en varios países de América Latina, incluyendo Brasil, Chile, Colombia, México y Perú. Sin embargo, el módulo malicioso podría estar latente en muchos otros sistemas en todo el mundo, especialmente si los usuarios no han instalado la versión actualizada del software afectado.

Según Dmitry Bestuzhev, Director del Equipo de Investigación y Análisis para Kaspersky Lab América Latina, este ataque traspasa los mecanismos de seguridad, lo que le facilita a los atacantes acceso a máquinas de administración de la red, servidores, etc. “Los atacantes llegan a ser intrusos indetectables ya que con las mismas herramientas legitimas de administración del cliente troyanizado, pueden llegar a tener el control de sistemas críticos como servidores, estaciones de trabajo, archivos, etc. y extraer información, robar contraseñas, base de datos o simplemente espiar la actividad de sus víctimas”, añadió Bestuzhev.

“Es importante resaltar que hoy en día, una compañía de cualquier sector puede ser víctima de un ataque avanzado simplemente por usar un software comúnmente utilizado a nivel mundial. Esto hace que países de Latinoamérica, de una forma automática, lleguen a estar también en lista de objetivos potenciales de atacantes que operaran desde o fuera de la región”, concluyó Bestuzhev.

«ShadowPad es un ejemplo de lo peligroso y extenso que puede ser un ataque exitoso en la cadena de suministro. Con las oportunidades de alcance y recopilación de datos que da a los atacantes, lo más probable es que se reproduzca una y otra vez con algún otro componente de software ampliamente utilizado. Por suerte, NetSarang fue rápido al reaccionar a nuestra notificación y emitió una actualización de software limpia, lo que muy probablemente evitó cientos de ataques con robo de datos a sus clientes. Sin embargo, este caso muestra que las grandes empresas deben confiar en soluciones avanzadas capaces de vigilar la actividad de la red y detectar anomalías. Es aquí donde usted puede detectar la actividad maliciosa, incluso si los atacantes fueran lo suficientemente avanzados como para ocultar su malware dentro de un software legítimo“, dice Igor Soumenkov, experto en seguridad, Equipo de Investigación y Análisis Global, Kaspersky Lab.

Todos los productos de Kaspersky Lab detectan y protegen contra el malware ShadowPad como “Backdoor.Win32.ShadowPad.a”.

Se recomendó a los usuarios actualizarse inmediatamente a la versión más reciente del software NetSarang, del cual se ha eliminado el módulo malicioso, y comprobar si en sus sistemas hay peticiones de DNS a dominios no habituales.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y las herramientas corporativas de Kaspersky Lab.

Fuente: https://latam.kaspersky.com/blog/kaspersky-lab-descubre-puerta-trasera-en-software-utilizado-por-cientos-de-grandes-empresas-alrededor-del-mundo/11149/

 

Robo de 3.5 millones de pesos (ARS) mediante phishing

2017-08-08T13:39:13+02:00agosto 8, 2017|Internet, Seguridad|

Hace algunos meses, en la Provincia de Buenos Aires, Argentina, se registró el robo de 3.5 millones de pesos (ARS), de acuerdo con información del sitio web de La Nación.

Según la publicación, el lunes 21 de noviembre de 2016, Roberto Testa, el tesorero del municipio, acudió al Banco Provincia para solicitar el resumen de movimientos de las cuentas bancarias. Al revisarlo, detectó que algo no estaba bien y decidió consultar con Paolo Salinas, el contador del municipio.

Salinas escuchó a Testa y de inmediato ingresó a las cuentas bancarias desde su computadora. El contador es el único que conoce las claves, y dice haberlas memorizado por seguridad. Por lo general, busca «Banco Provincia BIP» en Google y da clic en el primer resultado, posteriormente ingresa las claves y accede a las cuentas. Sin embargo, recuerda que en esta ocasión se le indicó que había otro usuario utilizando al mismo tiempo la cuenta. Menciona que «en la pantalla veíamos más y más transferencias de proveedores por valores muy grandes, lo veíamos todo en directo».

Después de informar a la Secretaria de Hacienda, acudieron directamente a la sucursal 6406 del banco. Debido a que el gerente estaba de vacaciones, solo les indicaron que debían llamar al 0800.

Hernán Ralinqueo, Intendente de 25 de Mayo, la población en la que esto sucedió, pidió denunciar inmediatamente el hecho en la comisaría. Posteriormente regresaron una y otra vez al banco para insistir con el bloqueo de cuentas.

«Cada segundo que pasaba perdíamos más plata», rememora Paolo Salinas. Casi al mediodía de ese lunes, ya eran 3 millones y medio de pesos menos en las arcas municipales; el 1 por ciento del presupuesto anual de 25 de Mayo se había evaporado en una mañana.

La secuencia del robo al municipio 25 de Mayo se realizó mediante phishing: una forma de engaño informático con la que se logra que un usuario revele información personal. Los ciberdelincuentes crearon un sitio falso similar al de la Banca Internet Provincia, también conocido como BIP por sus iniciales. Era idéntico al verdadero, pero con un detalle en la dirección del sitio, suplantaron la a por la s para hacer más imperceptible el cambio, bancsprovincia.bancsinternet.com.ar.

Para lograr que alguien visitara ese sitio pensando que estaba entrando al Banco Provincia aplicaron una técnica llamada black hat SEO para escalar posiciones en los listados de Google. En este caso, contrataron el servicio publicitario de AdWords; eso fue determinante, ya que lograron hacer que ante una búsqueda en Google de la frase «Banco Provincia BIP» el sitio falso que crearon apareciera como primer resultado. Según las investigaciones, el aviso estuvo activo desde el 17 de noviembre.

Así es como aparecía la réplica en el buscador:

 

sitio web falso

 

Cuando alguien entraba en el sitio falso, se le pedía el nombre de usuario y contraseña para ingresar a las cuentas del banco, las cuales eran enviadas al cibercriminal, después el sitio le redirige al verdadero sitio BIP para no despertar sospechas.

Con esa contraseña, los estafadores pudieron comenzar a hacer las transferencias falsas, porque desde el municipio no se había implementado el doble factor de autenticación que el banco pone a disposición.

Lo mismo ocurrió en otras dos PyME de Rojas, otro municipio del noroeste bonaerense, y otras dos de La Plata, cuyos casos fueron anexados a la investigación luego de que perdieran entre 200 y 300 mil pesos.

Como parte de la investigación, se le pidió a Google que proporcionara la información del perfil detrás de la campaña de promoción. Los enlaces se patrocinaron a través de una campaña de Google AdWords que se pagó con tarjetas de crédito.

Cada vez se hacen más frecuentes este tipo de incidentes, debido en gran medida a que en muchas organizaciones aún no se logran aplicar las medidas de seguridad necesarias. Tanto en entornos corporativos como en los gubernamentales se deben considerar esquemas de seguridad integrales, que junto con la implementación de políticas de seguridad permitan disminuir el riesgo de sufrir algún ciberataque.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de nuestras soluciones, así como los casos de éxito con nuestros clientes.

 

Ransomware, crimen multimillonario

2017-08-07T17:08:44+02:00agosto 7, 2017|Internet, Seguridad|

Una publicación del sitio PCMag revela que el pago del rescate por ataques de ransomware de las variantes más comúnes, genera ‘decenas de millones’ de dólares en ingresos para los criminales.

El ransomware se ha convertido en un negocio ilícito multimillonario, según un estudio realizado por Google, la empresa de seguridad Bitcoin Chainalysis, la Universidad de California en San Diego y la Universidad de Nueva York.

El ecosistema del ransomware está actualmente dominado por unos cuantos, como Locky y Cerber. Locky, el primer ransomware con ganacias mayores al millón de dólares por mes, ha recaudado aproximadamente$ 7.8 millones. Cerber, que introdujo el ascenso del ransomware como servicio, acumula alrededor de 200,000 dólares por mes durante más de un año, 6.9 millones de dólares hasta la fecha.

CryptoLocker, CryptXXX, SamSam, CryptoWall, AlNamrood, TorrentLocker, Spora, CoinVault, y WannaCry también continúan acumulando ganancias.

El estudio también señala que sólo el 37% de los usuarios respaldan sus datos, lo que complica cada vez más el escenario.

El mes pasado, el ciberataque generado por Petya mantuvo luchando por recuperar sus sistemas y sus datos a agencias gubernamentales y empresas privadas en todo el mundo. Dicho ataque se produjo después de que en mayo cientos de miles de equipos fueron atacados por WannaCry.

A finales del año pasado, Malwarebytes analizó cerca de medio millón de incidentes de ransomware para identificar las 10 ciudades estadounidenses más atacadas por el malware. Las Vegas encabeza la lista con el mayor número de detecciones de ransomware en general.

«Los atacantes mejoran constantemente su táctica, la ejecución y el modelo de negocio para evadir la detección. Y ahora, con los millones de dólares que han sido entregados a los ciberdelincuentes, el ransomware sólo aumentará», indicó Adam Kujawa de Malwarebytes. Es por ello que la mayoría de expertos en ciberseguridad recomiendan a las víctimas no realizar el pago del rescate.

Perspectivas Globales del CEO 2017

2017-07-31T16:15:50+02:00julio 31, 2017|Internet|

Más de 1,200 CEO de 11 industrias en 10 países brindaron su opinión en la tercera edición de la encuesta Perspectivas Globales del CEO 2017, realizada por KPMG International, misma que sirve para conocer las apuestas que hacen los CEO al enfrentar el panorama actual de negocios.

John Veihmeyer, Presidente Mundial de KPMG, declaró: «La disrupción se ha convertido en parte del día a día de los CEO y sus negocios como respuesta a la creciente incertidumbre, pero lo más importante es que la mayoría ve la disrupción como una oportunidad para transformar su modelo, desarrollar nuevos productos o servicios, y replantear su negocio para que sea aún más exitoso. Ante los nuevos retos e incertidumbre, ‘disrupción y crecimiento’ son temas obligados en la agenda de la Alta Dirección».

  • El 65% de los CEO encuestados ve la disrupción como una oportunidad, antes que como una amenaza.

disrupcion kmpg

 

  • En tecnología y seguridad informática, el 66% de los CEO globales se proponen hacer intensas inversiones, en México solo el 40%. En nuestro país aún no se refleja la preocupación de otras naciones respecto a ciberseguridad y los modelos disruptores apalancados en aspectos tecnológicos. El 42% de los directores generales a nivel global afirman sentirse completamente preparados para un ataque cibernético (un incremento de 17 puntos con respecto a 2016), mientras que en México solo el 18% se siente plenamente preparado.

Aunque se puede creer que los riesgos y la exposición son menores en México, en realidad cualquier aplicación, computadora o dispositivo móvil puede abrir el acceso a grandes volúmenes de información, como se ha confirmado en los recientes ataques masivos a nivel internacional. Actualmente, las empresas mexicanas tienen acceso a tecnologías y servicios a precios menores que en el pasado, lo que significa una oportunidad para actualizar gran parte de su infraestructura tecnológica.

  • Panorama de riesgos. Uno de los cambios más sobresalientes en la encuesta de este año es el aumento en el número de directores generales que citan al riesgo reputacional y de marca como una de sus principales preocupaciones. Los CEO ven este riesgo como el segundo factor de mayor impacto potencial en el crecimiento de su negocio durante los próximos tres años (28% global, 30% en América Latina y 23% en México).

Un ejemplo de este movimiento es el incremento en el número de agencias que monitorean las redes sociales para saber lo que están diciendo o de lo que se quejan el cliente y la comunidad con respecto a sus marcas, así como otros temas de interés que impacten su estrategia comercial. Esta supervisión incluye los incidentes puntuales que en el pasado sucedían sin consecuencias pero que en la actualidad, con la velocidad y la viralización de la comunicación pueden alcanzar un tamaño catastrófico.

  • Apertura. El 70% de los directores (72% en México) afirman estar más abiertos a nuevas influencias y colaboraciones que en cualquier otro momento de su carrera. Más allá de los retos con valor estratégico, comprenden que la innovación y la velocidad de respuesta ante el mercado son prioridades para el crecimiento en condiciones de incertidumbre.

apertura kpmg

apertura kpmg 1

Al finalizar, el informe resalta que en México se tiene una gran oportunidad para aprovechar el costo y accesibilidad de nuevas tecnologías para ganar espacios, no solo en el mercado local, sino a través de inversiones en otros países donde ya se han abierto operaciones. Confianza talento, innovación, capacitación permanente y una visión de largo plazo pueden dar nueva vida a empresas establecidas, encaminándose hacia la sostenibilidad y protección ante las amenazas del cambio.

Crecimiento de Fortinet continúa en 2017

2017-07-28T09:45:45+02:00julio 28, 2017|Internet, Seguridad|

Fortinet ha anunciado los resultados financieros obtenidos durante el segundo trimestre 2017, que se caracterizan por un crecimiento de dos dígitos en el negocio facturado con respecto al año 2016. Los ingresos totales en el segundo trimestre de 2017 fueron de 363.5 millones de dólares, lo que supone un incremento del 17% respecto a los 311.4 millones de dólares obtenidos en el mismo trimestre de 2016.

Los ingresos por producto alcanzaron los 142.7 millones de dólares, un 4% por encima de los 136.6 millones de dólares del mismo periodo en 2016, mientras que los ingresos correspondientes a servicios fueron de 220.8 millones de dólares, lo que supone un incremento del 26% respecto a los 174.8 millones de dólares del mismo trimestre en 2016.

La facturación total de Fortinet fue de 426.9 millones de dólares en el segundo trimestre de 2017, lo que supone un incremento del 14% respecto a los 373.8 millones de dólares obtenidos en el mismo trimestre de 2016.

A 30 de junio de 2017, los equivalentes de efectivo y las inversiones fueron de 1,460 millones de dólares, comparados con los 1,440 millones de dólares registrados a 31 de marzo de 2017. En el segundo trimestre de 2017, el flujo de caja procedente de operaciones fue de 144.8 millones de dólares comparado con los 67.9 millones de dólares del mismo trimestre de 2016. El flujo de efectivo libre fue de 58.4 millones de dólares durante el segundo trimestre de  2017 comparado con los 53.5 millones de dólares del mismo periodo de 2016, lo que supone un incremento del 9%.

Ken Xie, presidente y CEO de Fortinet, declaró: “Continuamos registrando un crecimiento por encima del mercado, con buenos resultados respecto a nuestros objetivos de mejora de márgenes». «La estrategia Security Fabric nos permite ofrecer una protección sin igual a nuestros clientes frente a las agresivas amenazas a las que deben enfrentarse ahora y en el futuro, independientemente de donde se encuentren sus activos y datos, sea en la propia sede corporativa o en la Nube”.

Evitar amenazas con VMware NSX

2017-07-18T18:48:35+02:00julio 18, 2017|Internet, Seguridad, Virtualización|

Una publicación reciente en LinkedIn de Octavio Duré, Systems Engeneering Senior Manager VMware South Latam, proporciona información sobre cómo evitar las amenazas de seguridad utilizando VMware NSX.

A continuación, la información incluida en dicha publicación:

Recientes ataques informáticos masivos y simultáneos comprometieron los datos en decenas de miles de computadores de importantes compañías en todo el mundo, aprovechando una vulnerabilidad del sistema operativo Windows. El comportamiento fue similar al de otros ransomware: con una vulnerabilidad en la red o en el sistema operativo, el ataque trata de obtener datos personales o corporativos sensibles. Una vez obtenidos (y eventualmente secuestrados mediante un encriptado, como en el caso de WannaCry), la amenaza trata de propagarse explotando la misma vulnerabilidad en computadores al azar en Internet y lateralmente en la red de área local (LAN) dentro de la empresa. Lo mismo hizo recientemente Petya, atacando además iOS.

Últimamente ha tomado mucha fuerza la estrategia en ambientes de seguridad de “Confianza Cero”. Estos esquemas, si bien no eliminan completamente la amenaza, limitarán el impacto aislando el ataque y conteniéndolo en un pequeño subconjunto de los sistemas. Aquí es donde la microsegmentación que permite implementar VMware NSX se vuelve una herramienta fundamental para limitar el movimiento lateral, manteniendo la infección en un “microperímetro”, el cual es esencialmente una virtual NIC.

Es importante recalcar que este tipo de ransomware no es simplemente otro malware cualquiera, sino que se trata de una herramienta utilizada por un modelo de negocio criminal contra el cual estaremos combatiendo de aquí en más. Como tal, requiere de una estrategia de defensa global corporativa, y no solo la utilización de una u otra herramienta de manera aislada.

Hoy existen componentes open-source que le permiten a cualquier novato crear variantes de un ransomware, también existen mecanismos de pago anónimo como Bitcoin, que hacen difícil el seguimiento de las transacciones hasta los criminales, finalmente, se trata de amenazas polimórficas por naturaleza, por lo que son difícilmente detectables por herramientas de protección basadas en firmas, tales como los antivirus tradicionales.

Ante tales premisas, debemos adoptar medidas coordinadas para combatir este tipo de amenazas, y VMware, como socio estratégico, está en condiciones de aportar la tecnología necesaria:

  • Asegúrese de contar con un sólido Plan de Respaldo y Recuperación ante Desastres. Aproveche herramientas de orquestación para recuperación, tales como VMware Site Recovery Manager (SRM) para definir planes de recuperación ante diferentes escenarios (migración planeada, recuperación ante desastre, evasión de desastre, etc.). Este plan puede involucrar a todas sus aplicaciones y datos o a un subconjunto crítico. La posibilidad de recrear redes en un sitio de contingencia que hoy nos brinda la virtualización de redes, con NSX, baja notablemente los tiempos de recuperación (RPO) si un ataque logra su objetivo.
  • Asimismo, este tipo de herramientas pueden ser utilizadas como parte de su Estrategia de Patching. En estos esquemas, usted puede implementar una agenda de patching muy agresiva, ya que es posible llevar las aplicaciones de producción –mientras se ejecutan- a una red aislada de testeo, y aplicar los patches a estos sistemas asegurándose de que no tengan efectos laterales no deseados, sin afectar los ambientes de producción.
  • Aproveche las ventajas de la microsegmentación con NSX para todas las cargas de trabajo dentro del centro de datos. Esta estrategia consiste en crear un entorno que llamamos de Confianza Cero, en el cual cada computador no solo se protege del mundo exterior, sino además de los computadores que tiene a su alrededor. Las tecnologías tradicionales son insuficientes para implementar esta microsegmentación de manera operativamente viable. Un firewall al lado de cada servidor no parece una solución barata ni fácil de mantener. Sin embargo, con la virtualización de redes, VMware permite esquemas de seguridad antes impensados. Al mover funcionalidad de red al software, incluyendo reglas de seguridad, cada ‘computador’ -en el caso de ambientes virtualizados cada máquina virtual– pasa a contar con su propio firewall (distribuido). Esta protección con reglas de acceso y tráfico acompaña a la máquina virtual durante toda su vida productiva, vaya al servidor físico que vaya, y las reglas desaparecen cuando la máquina es retirada de servicio. De esto modo, cada máquina virtual cuenta con su propia protección, lo cual impide el traslado lateral de amenazas como WannaCry dentro del Centro de Datos.
  • Implemente Monitoreo Avanzado de la Red, con herramientas como vRealize Network Insight, entienda exactamente cuál es su perfil de tráfico completo, incluyendo el tráfico este-oeste de VM a VM, y modele de esta forma sus políticas de seguridad.
  • Para los sistemas con los datos más críticos, considere también capas de Firewalls de Próxima Generación (Next Gen Virtual Firewalling) tales como Palo Alto Networks VM series sobre NSX.
  • Implemente herramientas que aseguren que binarios de fuentes no confiables no puedan ser ejecutados en un sistema.

Como mencionábamos antes, todo esto debe ser parte de una estrategia global; y si bien no existe una única herramienta que pueda ser considerada suficiente como para estar a salvo, estas tecnologías constituyen sin dudas componentes fundamentales a la hora de minimizar el riesgo y reducir la exposición.

Un esquema de Cero Confianza que incluya microsegmentación es la única estrategia, por otro lado, que puede ayudar a las organizaciones a mantenerse proactivas en un ambiente de amenazas crecientes.

Ir a Arriba