Jueves, Junio 22, 2017
Negocios

0 76
????????????????????????????????????

Vertiv™, antes Emerson Network Power, anunció el nombramiento de Gustavo Pinedo Cavassa, antes Director Comercial, como nuevo Country Manager de Perú. El ejecutivo dirigirá las operaciones de Vertiv en nuestro país con el objetivo de seguir manteniendo el liderazgo en la venta de soluciones tecnológicas para las empresas.

0 65

La movilidad digital está rompiendo los paradigmas en las empresas e instituciones de gobierno. Según Carlos Meza, Gerente de Producto Aruba de Hewlett Packard Enterprise (HPE), los clientes perciben el beneficio de no mantenerse atados a las redes tradicionales y estáticas, mejorando su productividad y reduciendo costos hasta en un 50%.

“El internet inalámbrico permite optimizar los espacios y el tiempo mejorando la productividad. Hoy puedes llevar tu oficina incluso de viaje, porque continúas conectado con tu dispositivo móvil donde puedes revisar los correos, tienes las aplicaciones empresariales y cuentas con la facilidad de realizar teleconferencias”, indicó Carlos Meza.

Según el Gerente de Producto Aruba de HPE, se estima que para el 2020 existirán 30 mil millones de dispositivos inteligentes sin contar smartphones y tablets, y la población mundial no superará los 8 mil millones de habitantes. Es decir, tendremos 4 dispositivos por cada ser humano. Esto crea la obligación de implementar redes no solo para las personas, sino también para las cosas.

Con este análisis como bandera, HPE, HP Inc. e Intel presentaron el Innovation Day 2017, evento anual que reúne a los principales ejecutivos de las firmas anfitrionas y expertos en innovación, transformación y tecnologías disruptivas que marcan la agenda tecnológica del país.

Bajo el tema “Acelere la innovación en la era de la disrupción digital”, altos funcionarios como Andrés Campuzano, Gerente de Servidores HPE Latinoamérica, explicaron cómo la infraestructura de TI híbrida ayuda a los clientes a transitar a una próxima generación de cargas de trabajo optimizadas por software.

Los líderes de HPE y HP Inc. compartieron el foco de sus estrategias, así como la vocación de ambas organizaciones de estar siempre a la vanguardia de nuevos modelos de negocio enfocados en soluciones innovadoras en un entorno cambiante, que demanda mayor flexibilidad y adaptación constante.

 

 

 

 

0 68

por: eduardo rueda vp de marketing y ventas latam – aranda software

Hace unas semanas el mundo se levantó con la noticia de que el malware Wanna Cry, programa malicioso que se propagara a todo equipo conectado a la nube, infectó a un número estimado en más de 200,000 computadores alrededor del globo. El director de la oficina europea de policía Europol, Rob Wainwright, declaró a la cadena británica ITV que ya ha infectado a equipos de más de 150 países.

Con 22 años, el técnico experto de origen británico, quien advirtiera que los cibercriminales podrían volver a la carga cambiando el código malicioso de este malware y que, en ese caso, será imposible detenerlos. Los ordenadores “no estarán seguros hasta que no instalen el correctivo lo más rápidamente posible”, tuiteó desde su cuenta @MalwareTechBlog.

Los sucesos recientes que hemos presenciado a nivel mundial han dejado al descubierto carencias de prevención en las empresas. Ha sido evidente que las organizaciones dejan en manos de los usuarios la protección de la información sensible, situación por demás cómoda para las áreas de TI dejando la puerta abierta para organizaciones que lucran con esta falta de precaución y de atención.  Pues la realidad nos dice que el usuario no protege la información a menos que sea de índole personal, lo que genera un riesgo muy alto y real de pérdida o robo como en el caso de los ciberataques.  Pero no es la única situación en la que las empresas salen perdiendo, pues existe el uso inadecuado de datos sensibles e incluso la comercializazación de información confidencial.

Si bien las empresas comenzaron a realizar una revisión de las vulnerabilidades a las que estaban expuestas, no se ha visto que se de aún el siguiente paso lógico para tener las soluciones adecuadas.  La priorizaciones y puesta en marcha de soluciones profesionales no se ha ubicado aún en primer lugar.

CÓMO PROTEGERSE ANTE ESTOS ATAQUES

La clave para protegerse contra estos ataques además de actualizar su antivirus y hacer un escaneo masivo, se encuentra en identificar y eliminar las vulnerabilidades del sistema en los dispositivos de las redes corporativas. El uso profesional de softwares de gestión de TI especializados en la detección de intrusos basados en reglas, control de dispositivos móviles y de almacenamiento removibles, minimiza pérdida de datos y tiempos de recuperación.

Cada vez las organizaciones tienen más usuarios móviles conectándose a redes inseguras, usuarios copiando información confidencial en medios extraíbles sin ningún tipo de control, usuarios entregando códigos, claves de acceso, información sensible a través de conexiones y páginas no seguras, elevando el porcentaje de riesgo de pérdida de datos y fuga de información.

Este tipo de ataques ha traido consigo una serie de interrogantes que deben tener una solución inmediata si las organizaciones pretenden mantener cautivos a sus clientes. “Las empresas deben de cuidar no sólo su información, sino también imagen corporativa ante los clientes, pues el verse evidenciados por haber sido vulnerados deja a las organizaciones con una imagen negativa y poco confiable sobre cómo protegen sus intereses y los de sus clientes”, comentó Eduardo Rueda, VP de Marketing y Ventas LATAM para Aranda Software.

Es importante contar con soluciones de backup  ofrezca protección multicapa contra el robo de datos y el acceso no autorizado a los archivos a través de funcionalidades como cifrado en puntos finales, borrado remoto y la prevención en robo de datos, bloqueo o políticas de uso de puertos usb, bloqueo de aplicaciones, conexiones o agentes maliciosos.

Las recomendaciones desde el punto de vista de los expertos son:

  1. Conocer el status de los activos tecnológicos con los que cuenta la organización, modificaciones realizadas e incidentes de seguridad relacionados.
  2. Garantizar el cifrado de los discos de los equipos portátiles de la empresa, así como del uso interno y exterior de los mismos.
  3. Hacerse responsable de la información y no tercerizarlo, los usuarios si bien tienen el manejo, la empresa debe implementar los medios para el cuidado y protección de sus datos sensibles.
  4. No esperar a que “caiga el niño al pozo”, la previsión de escenarios indeseables debe ser prioridad, pues es sabido que la recuperación de la información lleva el doble de tiempo y cuesta 4 veces más que protegerse con anticipación.

 

0 71

Por John Tester, Gerente de Canales – Américas, Linksys

En la actual generación del hardware de redes Ethernet existe una gran área gris entre los switches no gestionados que están listos para utilizarse, y los switches empresariales que son totalmente gestionados. Las capacidades del denominado “switch inteligente” han cambiado desde que los proveedores comenzaron a añadir funcionalidades de administración ligeras a los switches gigabit Ethernet no gestionados hace casi 15 años. Cada uno de ellos va dirigido a un nicho de mercado al que los analistas identificaron como una importante fuente de ingresos: una empresa pequeña o mediana que estaba creciendo o una que se anticipa a una expansión futura.

Para una pequeña empresa, el atractivo de las funcionalidades de gestión de redes se deriva de la necesidad de tener desempeño y seguridad. Lo que las empresas emergentes quieren es conectar y comenzar a trabajar de inmediato; después, necesitan configuraciones y funcionalidades básicas que se ajusten a sus necesidades a medida que crecen.

Los switches inteligentes ofrecen características básicas de QoS: para dar prioridad al tráfico por clase y segmentar los endpoints conectados a la red en unas cuantas VLANs, lo que puede ayudar en las primeras fases de crecimiento.  Los switches inteligentes también ayudan con el costo de propiedad, con el control de la infraestructura de la red a través de una interfaz gráfica de usuario (GUI) y con hardware de un precio inferior al del equipo LAN empresarial. Esto puede ser valioso para las organizaciones que cuidan sus gastos y que no están listas para contratar a un ingeniero de redes de tiempo completo.

Evolución inteligente

En los últimos años, el segmento de los switches inteligentes ha competido con los proveedores que integran funcionalidades robustas en los switches inteligentes. Si bien una vez éstos se asemejaban a sus parientes no gestionados, han crecido desde entonces para parecerse más al lado gestionado de la familia.

Si usted necesita solucionar problemas en la LAN, un switch inteligente ve más allá del método de reparación que consiste en ‘desconectar-gritar-remplazar’, que es algo tristemente intrínseco en los switches no gestionados. Con un switch inteligente usted puede duplicar los puertos para ver e investigar el tamaño de los paquetes y la capacidad, y puede ser configurado para reportar el desempeño del Remote Monitoring (RMON) estándar. El registro de eventos de tormentas de transmisión es un también algo común en los switches inteligentes.

El nivel granular del control de la Capa 2 en los switches inteligentes de hoy podrían sorprender a los profesionales de redes veteranos pues ofrecen más velocidad y mejores capacidades para gestionar múltiples switches como una sola unidad.

Trazando la línea de demarcación entre lo inteligente y lo gestionado

Los switches inteligentes han evolucionado de forma considerable, probablemente se debería trazar la línea en la Capa 3 del OSI para un switch gestionado. Los fabricantes de redes ofrecen diversas capas de gestión inteligente en los switches subgestionados. Las convenciones para asignar nombres son inconsistentes entre los proveedores, lo que crea confusión, pero en general, los ingenieros de redes deberían identificar las líneas de demarcación claras si usted ahonda en las características de la gestión de paquetes.

QoS y seguridad al nivel de las aplicaciones

El control sobre el programa de transmisión es elemental para las funcionalidades de manejo del tráfico que definen las capacidades de QoS. Un switch inteligente de generación actual le dará prioridad al ruteo de paquetes al utilizar los datos del campo DSCP en el encabezado IP, o el campo VLAN Priority en la etiqueta VLAN, para clasificar los paquetes en la Capa 3 del OSI.

Una configuración de switches inteligentes le dará prioridad al ancho de banda para los paquetes de voz en los endpoints VoIP por encima de los paquetes de datos en las computadoras, por ejemplo. En contraste, un switch empresarial totalmente gestionado utiliza el clasificador de tráfico para ordenar los paquetes a un nivel más fino, hasta la capa de aplicaciones (Capa 4 del OSI). En una red que cuenta con subredes que tienen acceso a varias aplicaciones hospedadas en el centro de datos, las configuraciones del switch gestionado le dan prioridad al tráfico de paquetes hacia los endpoints usando aplicaciones que son más sensibles a la latencia.

Además, un switch totalmente gestionado puede ser configurado para recalcular la suma de comprobación en el título Time to Live (TTL) IPv4 del paquete direccionado para cada “salto” entre los dispositivos conectados a la red. Esto asegura que los paquetes no sean descartados prematuramente en las redes complejas, y le da a los arquitectos de red más libertad para añadir segmentación de redes y mejorar la seguridad.

Si su red involucra servidores y bases de datos de aplicaciones centralizadas hospedadas localmente y endpoints en varias subredes, una práctica común es hacer que los switches gestionados centrales dirijan el tráfico a los switches inteligentes que manejan los paquetes para los endpoints de la subred.

Más allá del núcleo, los switches inteligentes tienen mucho sentido por cuestiones de costos. Si su empresa no tiene servidores porque su infraestructura y servicios están en la nube, lo cual es hoy más común que hace algunos años, entonces puede saltarse los switches gestionados y hacer sus servicios de red – DNS, DHCP, ruteo – en su router/firewall/UTM, con los switches inteligentes manejando la conectividad LAN.

Núcleo gestionado, periferia inteligente

No todos los ingenieros trabajan de la misma manera y cuando se les pide trazar la línea entre el switch inteligente y el switch gestionado, eventualmente se vuelve a la misma pregunta ¿Qué quiere usted hacer con su red?

Esto afecta a la regla de oro de la adquisición de TI: compre de acuerdo con sus necesidades y no con las funcionalidades. Cuanto más grande se vuelve una red, es más útil la flexibilidad del switch gestionado.

Todo se reduce a las necesidades. Cada red empresarial es única, pero el común denominador entre las redes grandes y sus contrapartes más pequeñas es el desempeño y la seguridad. La mejor forma de satisfacer estas necesidades cambia en escala. Los directores de TI razonables miran uno o dos años a futuro para tener el equipo y el personal adecuado anticipando el crecimiento y la expansión de la red – el hecho de que los switches inteligentes convivan bien con los switches gestionados, incluso a través las líneas de los proveedores, es una enorme ventaja para comenzar a ser inteligentes y crecer a partir de ahí.

 

0 70
Gemalto,Argentina, home, mobile phone

Por: Irma Galindo, Directora de Recursos Humanos América Latina de GEMALTO

Melinda Gates dice que, cuando estaba estudiando en la década de 1980, alrededor del 37% de los graduados en ciencias de la computación y derecho eran mujeres. Hoy en día, alrededor del 47% de los graduados de derecho son mujeres. En las ciencias de la computación, esa cifra ha caído al 18%.

Es un problema que Gates, copresidente de la Fundación Bill y Melinda Gates y graduada en ciencias de la computación, planea abordar con una nueva iniciativa para conseguir más mujeres en los campos relacionados con la tecnología, y mantenerlas allí. Su solución es doble: tapar las fugas en la tubería de la educación cuando las mujeres sean más propensas a abandonar las materias relacionadas con la tecnología, y alentar a las empresas a tener políticas favorables para la familia, que hagan más fácil para las mujeres equilibrar el trabajo y la vida familiar.

Diversidad de género

Eso es algo esencial para que el sector tecnológico mejore su récord en la diversidad de género. Un estudio realizado en 2015 por CNET, relacionado con algunas de las empresas líderes en tecnología de Silicon Valley, reveló que mientras que las mujeres representaban el 29.1% de la fuerza laboral total, conformaban el 22.5% de las posiciones de liderazgo y solo el 15.6% del personal técnico. Eso contrasta con un paisaje en el que las mujeres representan el 51% de la población estadounidense y el 59% de la mano de obra estadounidense.

Irma Galindo, Directora de Recursos Humanos América Latina de GEMALTO

“En Gemalto entendemos que la diversidad es clave para el éxito de nuestro negocio. Recientemente nuestro CEO se comprometió con los siete principios de WEPS (Women´s Empowerement Principles), que establecen lineamientos para que las compañías puedan promover la equidad de género y empoderar a las mujeres. Sabemos que la equidad de género en el campo de la tecnología es un tema que está siendo observado. Las empresas tienen que apoyar a las tecnólogas y acercarlas a una industria que se puede enriquecer muchísimo con su aporte, y una vez adentro de la compañía brindarles oportunidades para progresar y lograr mejores posiciones. “señaló Irma Galindo, Directora de Recursos Humanos América Latina de GEMALTO

“En Gemalto contamos con una red interna de mujeres profesionales (Gemalto Connected Women) que lleva a cabo acciones de concientización, difusión y capacitación en temáticas como Liderazgo, Comunicación y Equidad de Género. Recientemente este grupo organizó un evento dirigido a niñas para atraerlas a los campos de ciencias, tecnología, ingeniería y matemáticas desde pequeñas. Con esto buscamos que las nuevas generaciones entiendan que las mujeres también pueden sobresalir y no es un ámbito exclusivamente masculino.” Finaliza la ejecutiva.

Balance

¿El resultado de este desequilibrio? Las empresas que están fallando en cuanto a la diversidad están sufriendo pérdidas en su balance. Un estudio realizado por el Centro Nacional para la Mujer y la Tecnología de la Información de los Estados Unidos descubrió que las empresas obtienen mejores resultados financieros y en términos de productividad cuando las mujeres ocupan una proporción significativa de los puestos directivos. También descubrió que las organizaciones y los departamentos de tecnología con diversidad de género tienen más probabilidades de cumplir con los cronogramas, de mantenerse por debajo del presupuesto y de mostrar un mejor desempeño de los empleados.

Habiendo crecido en la Ruanda devastada por la guerra, Nicaise Ishimwe, la Analista de Control de Calidad de emovis, está decidida a usar su talento para construir conexiones entre las personas y usar esas conexiones para crear soluciones duraderas. Nicaise nos cuenta cómo lograr que más mujeres se inserten en tecnología.?

0 59

Sizmek, la plataforma de optimización creativa y de activación de datos más grande que ofrece impresiones que inspiran, anunció que ya está disponible audio digital en su plataforma integral de gestión de flujos de trabajo, así como las capacidades de audio digital en StrikeAd, su DSP móvil. Esta nueva oferta ha sido posible gracias a la integración con socios comerciales, entre los que se incluye a Triton Digital. Mediante esta integración, los compradores que utilizan StrikeAd DSP pueden tener acceso por primera vez a audio de forma programática.

Gracias a la adaptación de Sizmek y StrikeAd para soportar audio digital, la compañía ofrece la implementación completa de campañas de audio digital mediante una sola plataforma, además de campañas de audio programático en los dispositivos móviles. Los anunciantes pueden utilizar la plataforma de Sizmek para llegar a sus audiencias objetivo, ya sea en casa o mientras se desplazan, a través de computadoras de escritorio, dispositivos móviles, televisores conectados, altavoces Wi-Fi y consolas de juego. Sizmek también tiene la capacidad de generar reportes y datos prácticos para ayudarles a optimizar su creatividad, el mensaje y la entrega a fin de aumentar el alcance y el retorno de cada campaña.

“El audio digital ha crecido de manera considerable, y cuenta con una audiencia que ha demostrado ser diversa y estar comprometida. Este medio no puede ser ignorado por los anunciantes, quienes están ávidos por ejecutar campañas modernas en múltiples canales, y deben continuar buscando la diversificación y recomendar nuevas fuentes e intercambio de inventarios de audio”, aseguró Gregg Rogers, Director de Marketing de Sizmek. “Para nosotros fue una gran oportunidad trabajar con diferentes editoras de audio y de atender las necesidades de este canal en crecimiento. Hemos desarrollado una solución que ayuda a los anunciantes a llegar a sus audiencias a través del audio digital”.

“La inclusión de este recurso en la plataforma de Sizmek contribuirá al crecimiento de la industria mundial del audio digital al darle a las agencias y anunciantes el control total de la creatividad, y el acceso en tiempo real para generar reportes”, señaló Benjamin Masse, Director General de Desarrollo de Mercado y Estrategia de Triton Digital. “Estamos orgullosos de que StrikeAd se integre con a2X® y TAP, a fin de brindar a los compradores un mejor acceso a un inventario premium a través del mercado abierto, acuerdos privados y servicios dirigidos”.

Para el cuarto trimestre de 2017, los anunciantes norteamericanos prevén que su gasto en publicidad con audio digital se duplique respecto al 2015, pero la fragmentación de los dispositivos auditivos sigue siendo un desafío para determinar con precisión si los objetivos de sus campañas fueron alcanzados. La adición del audio digital le permite a Sizmek ofrecer a los anunciantes soporte omnicanal completo en este nicho de rápido crecimiento, para enviar su mensaje a la audiencia objetivo de una manera más relevante y efectiva.

SophosLabs, unidad de análisis de datos y amenazas de Sophos, publicó un informe de malware con previsiones para 2017. Normalmente los informes se centran en Windows, ya que el sistema operativo ha sido el más visto por virus y todo tipo de malware. Esta vez, además de mirar los desafíos específicos de Microsoft, el estudio se concentra también en las crecientes amenazas de malware dirigidas a las plataformas donde los riesgos a menudo no se entienden bien, específicamente los dispositivos Linux, MacOS y Android.

La empresa identificó cuatro tendencias que ganaron representatividad en 2016 y seguirán presentando desafíos en 2017:

  1. Malware a través de Linux que explora las vulnerabilidades de los dispositivos IoT

Con el crecimiento de Linux en los últimos años, los creadores de malware están eligiendo este sistema operativo para dirigir e infectar todos los tipos de dispositivos IoT, que incluyen webcams y aparatos domésticos que se conectan a Internet. Las contraseñas predeterminadas, las versiones obsoletas de Linux y la falta de cifrado, seguirán haciendo que estos dispositivos sean vulnerables a ataques.

  1. Aumento de malware en Android

El informe apunta a las 10 principales familias de malware que tienen como objetivo dispositivos Android, siendo el más amplio Andr / PornClk: más del 20% de los casos analizados por SophosLabs en 2016 eran de esta familia. El malware puede ser rentable a través de propagandas y registros – aprovechando el privilegio de la raíz y solicitando “administración del dispositivo Android”. El malware descarga los paquetes de aplicaciones de Android (APK), abre atajos en las pantallas iniciales y recopila información como el identificador de dispositivo, el número de teléfono y otros detalles confidenciales.

El informe también examina el ransomware identificado como Andr / Ransom-I, que simula una actualización disponible para el sistema operativo y aplicaciones como Adobe Flash y Adult Player. Cuando se descarga, se utiliza para secuestrar el teléfono de la víctima. Aunque este malware no es tan difundido como los demás, representando sólo el 1% de todas las muestras y ni siquiera está en el top 10 de amenazas, todavía merece atención por destinarse a dispositivos que ejecutan el Android 4.3, que todavía es usado por el 10% de los usuarios – alrededor de 140 millones en todo el mundo.

  1. Malware para MacOS que distribuye aplicaciones potencialmente no deseadas (PUA)

El malware para MacOS está diseñado para ejecutar un código de robo de contraseña, incluyendo ransomware como OSX / KeRanger-A y una variedad de adware malintencionado. A pesar de que presenta menos infecciones por malware y ransomware que Windows, el MacOS sufrió su parte de amenazas en 2016, y se espera que esta tendencia continúe.

  1. Malware de Microsoft Word Intruder

El informe también analiza los kits de malware basados ??en Windows que se dirigen a Word. Es importante resaltar que Microsoft Word Intruder ahora está expandiendo sus horizontes para Adobe Flash Player.

El informe completo está disponible en PDF y se puede acceder aquí

Furukawa Electric LatAm, compañía líder en tecnologías de punta para redes de comunicaciones, con planta de cables ópticos en Palmira estuvo presente en la octava edición del evento DCDynamics en donde presentó sus novedades sobre las soluciones completas para infraestructura.

Con la presencia de Fabián Erik Fink, ingeniero de aplicaciones de Data Center de Furukawa LatAm, se presentó la conferencia “Cómo planificar el futuro de los centros de datos y más allá”, que hizo alusión a cómo se debe hacer la mejor elección de la solución de redeo, para simplificar la migración a las altas tasas de transmisión demandadas por las aplicaciones en la nube e internet de las cosas industrial.

La compañía presentó sus novedades de su solución ITMAX Data Center, la cual está formada por aplicaciones que aportan ventajas para el cableado estructurado en los centros de datos, tales como alta disponibilidad, modularidad, rendimiento, manejabilidad y una mejor utilización del espacio físico y la eficiencia operativa. Así mismo ITMAX Data Center ha sido creada con tecnología de punta, con la utilización de Smart ID, la gestión de la capa física y su actualización (documentación) automatizada asegura mayor eficiencia en las actividades de operación de la red. Esta solución permite la implementación de redes en topología Inter-connect o Cross-connect de forma segura y confiable.

Así mismo, se presentó lo nuevo de la solución Laserway, 100% óptica, la cual aporta simplicidad, modernidad, flexibilidad y una vida útil prolongada. Esto es importante cuando se trata de proyectos en los que el ambiente es hostil o la distancia es un obstáculo, porque una red PON-LAN puede alcanzar tramos de tendido de red de hasta 20 kilómetros sin ningún tipo de inconveniente. Además, proporciona una alta capacidad de transmisión, disponibilidad y bajos costos, al mismo tiempo que contribuye con el cuidado del medio ambiente.

El evento abordó los temas relacionados con la infraestructura y las tendencias en el mercado. Así, temáticas de automatización, Internet of Things y energías renovables se suman a soluciones de diseño, cableado, energía, climatización y almacenamiento para la gestión de data centers.

0 109

Hewlett Packard Enterprise (HPE) presentó su portafolio de nueva generación ProLiant, anunciados como los servidores estándar más seguros de la industria al presentar su portafolio de nueva generación ProLiant.

HPE es el primer fabricante en incorporar una sólida protección en servidores estándar contra los ataques de firmware, que son una de las mayores amenazas que enfrentan las empresas y los gobiernos de hoy. A partir de esta nueva base segura, HPE también anunció avances en infraestructura definida por software que ofrecen nuevos niveles de agilidad y flexibilidad económica.

Los ataques cibernéticos aumentan significativamente a medida que los hackers se vuelven más sofisticados. Una investigación de la Asociación de Auditoría y Control de Sistemas de Información (ISACA) revela que más del 50 por ciento de los profesionales de la seguridad informó de al menos un incidente de firmware infectado con malware en el 2016.

HPE es la primera compañía en responder desarrollando “Silicon root of trust”, una huella digital inmutable entre el HPE silicon y el firmware HPE Integrated Lights Out (iLO), proporcionando la máxima protección contra posibles ataques, así como la capacidad de recuperar el firmware del servidor esencial automáticamente.

Esta nueva solución de HPE diseña la seguridad directamente en el chip iLO, creando una huella digital inmutable y evitando que los servidores se inicien a menos que el firmware coincida con la huella digital. Debido a que HPE tiene control total de su propio chip personalizado y el servidor de firmware esencial, es el único proveedor en la industria que puede ofrecer esta ventaja.

“Una violación de seguridad en el firmware es uno de los más difíciles de detectar, pero puede ser uno de los más perjudiciales. Desafortunadamente, el firmware es muchas veces analizado superficialmente en lo que respecta a seguridad en el Datacenter, y los criminales cibernéticos están dirigiéndose hasta este nuevo punto de ataque”, dijo Patrick Moorhead, presidente y analista principal de Moor Insights & Strategy. “Mientras que muchos servidores tienen algún nivel de seguridad de hardware ya incorporado, HPE está creando una seguridad de firmware ligada con su silicon personalizado, para ayudar a los clientes a protegerse contra estos ataques maliciosos”.

Para conocer de cerca las últimas innovaciones mencionadas y vivir la experiencia, el próximo 15 de junio se realizará el Innovation Day 2017, uno de los eventos tecnológicos más importantes del país donde se presentarán las últimas tendencias del sector, con el objetivo de ayudar a las empresas a caminar hacia la transformación digital.

Los ataques de Business Email Compromise (BEC, por sus siglas en inglés), a menudo vinculados con Nigeria, tratan de secuestrar cuentas empresariales legítimas que los atacantes pueden controlar para interceptar o redirigir transacciones financieras. En octubre de 2016, los investigadores de Kaspersky Lab notaron un aumento significativo en el número de intentos de infección de malware dirigidos a clientes industriales. Identificaron más de 500 compañías atacadas en 50 países, principalmente empresas industriales de metalurgia, energía eléctrica, construcción, y grandes corporaciones de transporte y logística. Los ataques continúan.

La secuencia del ataque             

La secuencia del ataque comienza con un correo electrónico de phishing cuidadosamente elaborado que parece venir de proveedores, clientes, organizaciones comerciales y servicios de entrega. Los atacantes utilizan malware perteneciente a por lo menos ocho diferentes familias de espías troyanos y de puerta trasera (backdoor), todos disponibles a bajo precio en el mercado negro y diseñados principalmente para robar datos confidenciales e instalar herramientas de administración a distancia en sistemas infectados.

En las computadoras corporativas infectadas, los atacantes toman capturas de pantalla de la correspondencia o redirigen los mensajes a su propio buzón para poder buscar transacciones interesantes o lucrativas. El pago es interceptado entonces por medio de un ataque clásico de intermediario (man-in-the-middle), reemplazando los detalles de la cuenta en la factura de un vendedor legítimo por los de los propios atacantes. Puede ser difícil para una víctima detectar la sustitución antes de que sea demasiado tarde y el dinero haya desaparecido.

La amenaza desconocida           

Al analizar los servidores de mando y control utilizados en los ataques más recientes de 2017, los investigadores observaron que entre los datos robados estaban las capturas de pantalla de operaciones y planes de proyectos, así como dibujos técnicos y diagramas de redes. Además, estas imágenes no habían sido tomadas de las computadoras de los gerentes de proyectos o de los encargados de adquisiciones, objetivos habituales de los atacantes, sino de las que pertenecían a los operadores, ingenieros, diseñadores y arquitectos.

“Los atacantes no tienen necesidad de recopilar este tipo de datos para perpetrar sus estafas de phishing. Entonces, ¿qué hacen con esta información? ¿Es esa recopilación accidental, o intencional, quizás encargada por un tercero? Hasta ahora, no hemos visto en el mercado negro ninguna información robada por los ciberdelincuentes nigerianos. Sin embargo, está claro que, para las empresas atacadas, además de la pérdida financiera directa, un ataque de phishing nigeriano plantea otras amenazas, posiblemente más graves”, dice Maria Garnaeva, investigadora sénior de seguridad, Análisis de amenazas a la infraestructura crítica, en Kaspersky Lab.

El siguiente paso podría ser que los atacantes tengan acceso a las computadoras que forman parte de un sistema de control industrial, donde cualquier interceptación o ajuste de la configuración podría tener un impacto devastador.

Perfil del atacante

Cuando los investigadores extrajeron las direcciones de mando y control (C&C) de los archivos maliciosos, resultó que en algunos casos los mismos servidores se utilizaban para malware de diferentes familias. Esto sugiere que detrás de todos los ataques hay un solo grupo de ciberdelincuentes que hace uso de diferentes programas maliciosos, o varios grupos que cooperan y comparten recursos.

Los investigadores también encontraron que la mayoría de los dominios fueron dados a residentes de Nigeria.

Cómo mitigar la amenaza

Kaspersky Lab recomienda a las empresas implementar las siguientes prácticas básicas de seguridad:

  • Educar a los empleados en la seguridad esencial del correo electrónico: no hacer clic en enlaces y anexos sospechosos y comprobar cuidadosamente el origen de un correo electrónico, así como mantenerles informados de las herramientas y trucos más recientes utilizados por los ciberdelincuentes.
  • Siempre revisar las solicitudes de cambiar los detalles de cuentas bancarias, métodos de pago, etc. durante las transacciones.
  • Instalar una solución de seguridad en todas las estaciones de trabajo y servidores donde sea posible, e implementar todas las actualizaciones sin demora.
  • En caso de que un sistema quede afectado, cambiar las contraseñas de todas las cuentas utilizadas en ese sistema.
  • Si su organización tiene un sistema de control industrial, instale un sistema de seguridad especializado que revise y analice toda la actividad de la red y más.