La amenaza de Stagefright podría afectar al 95% de los dispositivos Android

Al parecer, la vulnerabilidad presente en Stagefright también acecha al navegador Firefox de Mozilla para todos los sistemas operativos que soporta, menos Linux.

Ya sea por su nivel de popularidad, ya sea por otros motivos, lo cierto es que Android se ha convertido en uno de los sistemas operativos predilectos de los ciberdelincuentes y en víctima de varios problemas de seguridad.

La última amenaza que se conoce para Android y lleva el nombre de Stagefright, al estar vinculada a una vulnerabilidad crítica que se localiza en la librería del mismo nombre.

Salió a la luz esta semana de la mano de Zimperium y, tal y como advierten ahora desde Fortinet, es capaz de perjudicar a los usuarios de la plataforma móvil de Google sin que éstos lleguen a intervenir de manera directa. Todo lo que hace falta para verse inmerso en la peor de las situaciones es recibir un mensaje MMS malicioso.

Ampliar Información

Stormshield: “Vemos una oportunidad de negocio en la protección del puesto”

Podría parecer una nueva empresa, pero en realidad no lo es. StormShield es el nombre de un producto reconvertido en marca tras la unión de Netasq y Arkoon. Nos reunimos con Antonio Martínez, director técnico de la “nueva” compañía y lo primero que le preguntamos es que nos hable de la situación y estrategia de StormShield en el mercado español

La estrategia está en línea con la estrategia global de la empresa, que es lo que denominamos seguridad multicapa colaborativa. La idea es que colaboren las distintas funcionalidades de seguridad, de los distintos productos y dentro de ellos de las distintas funcionalidades; es alinear la seguridad tradicional de red, que es lo que anteriormente era Netasq, la seguridad del puesto, que era Arkoon, todo unificado bajo StormShield.

Ampliar Información

Los 5 principales desafíos para implementar un proyecto de Big Data

Las empresas a día de hoy se están encontrando con dificultades como la seguridad o la inversión necesaria para modernizarse en cuestión de datos.

Como una de las tendencias fundamentales que suelen nombrar todos los expertos en materia de tecnología, el Big Data va avanzando posiciones a pesar de los retos que plantea su adopción.

Así se desprende del estudio “The State of Big Data Infrastructure: Benchmarking Global Big Data Users to Drive Future Performance” comandado por CA Technologies.

Por retos nos referimos a cuestiones como infraestructuras actuales que no son suficientes, nivel de complejidad de la empresa en cuestión, la seguridad, la inversión o los recursos que hacen falta para implementar Big Data y también los problemas de visibilidad de los datos.

Ampliar Información

La historia de la aplicación para Apple que cuesta 999 dólares y no hace absolutamente nada

Seguro que más de uno ha fantaseado con qué haría si fuera rico, incluso aunque se esté en una buena posición económica. Forma parte del ser humano el imaginar en qué se emplearía el dinero, sobre todo pensando en esos gastos que, al no ser necesarios, hacen que la vida parezca más lujosa. El gastar simplemente porque se puede. Pues los usuarios de Apple han tenido una oportunidad de oro para probar que eran los más ricos, gracias a una aplicación que, lamentablemente, ya no está disponible en su versión original: “I Am Rich”. Una app de mil dólares en la que, al acceder, lo único que se veía era un icono rojo, a modo de rubí, en la pantalla. Sin más.

La historia se cuenta en Priceonomics y se remonta al 2008, cuando acababa de aparecer la primera generación de iPhones. Un desarrollador, Armin Heinrich, pensaba qué app podría diseñar para participar en este nuevo mercado, mezclando sus dotes laborales con su sentido del humor y, por supuesto, esperando salir económicamente beneficiado del asunto. Perfiló la idea central, una que tantos han planteado antes: conseguir el máximo de beneficios por muy poco esfuerzo. Y en su caso, esto se concretó en una aplicación que no hiciese absolutamente nada (lo que le libraba de cualquier esfuerzo actualizativo) pero tuviese un precio altísimo. La app de los escandalosamente ricos.

Ampliar Información

La pérdida de confianza y la caída de ingresos, consecuencias de un ataque DDoS

Un estudio de Corero Network Security recoge que para más de la mitad de los profesionales de seguridad de TI (52%) la pérdida de confianza y de respaldo por parte de sus clientes fueron las consecuencias más perjudiciales de los ataques DDoS para sus negocios. Asimismo, una quinta parte de los encuestados (22%) indicó que los ataques DDoS impactaron directamente en su línea de negocio, interrumpiendo la disponibilidad del servicio y obstaculizando la generación de ingresos.

Ampliar Información

Google, Yahoo! y Facebook se unen para crear listas negras de bots

Grandes empresas de tecnología como Google, Facebook y Yahoo! se han unido en un nuevo programa destinado a bloquear el tráfico de web falsas a cargo de bots.

Hoy en día, la mayoría del tráfico del centro de datos es no-humano o ilegítimo. Para luchar contra este problema el grupo Trustworthy Accountability Group (TAG) ha anunciado un programa que aproveche las listas negras internas de cada uno de sus miembros para filtrar el tráfico de estos bots.

Google o cualquier otra empresa tecnología mantiene una lista negra que enumera las direcciones IP sospechosas de los sistemas informáticos en los centros de datos que pueden estar tratando de engañar a los humanos para hacer clic en anuncios falsos. La lista negra de Google, DoubleClick, solo bloqueó el 8,9 por ciento del ese tráfico. 

Ampliar Información

Siete mejoras de seguridad que traerá consigo Android M

No será previsiblemente hasta otoño cuando esté disponible la versión final de Android M, el próximo sistema operativo de Google, pero ya se conocen muchas de las nuevas funcionalidades añadidas con miras a reforzar la seguridad de los usuarios. Kaspersky Lab ha analizado todas las novedades en el ámbito de la seguridad y las ha resumido en siete.

1. Android M permitirá la completa personalización de los ajustes para los permisos de las apps. Las versiones actuales de Android solicitan al usuario que apruebe una serie de permisos al instalar una aplicación, aplicaciones que en ocasiones requieren acceso a la cámara, al micrófono, a la lista de contactos, etc. Hasta ahora, la única opción era dar estos permisos o no instalar la aplicación, pero Android M incluirá un directorio de permisos en el que se podrán ver todos los permisos concedidos a las apps y activarlos o desactivarlos. También se podrá configurar esta lista de permisos, lo que permitirá, por ejemplo, desactivar el acceso a la cámara en todas las aplicaciones.

Ampliar Información

 

Cada vez más empresas optan por productos de cifrado hardware

Hay una variedad de maneras para asegurar los datos, ya sea en el perímetro o dentro de la red de área local (LAN), pero el método fundamental en un modelo de defensa en profundidad es la encriptación por hardware. Según la consultora ABI Research, la ventaja de las soluciones basadas en hardware es que se evitan muchos de los inconvenientes típicos de las soluciones basadas en software, como una degradación del rendimiento o su vulnerabilidad a los ataques dirigidos a la clave de cifrado almacenada en la memoria. Debido a que el cifrado se realiza a nivel del disco, esta solución no depende de ningún software o sistema operativo utilizado, y por lo general no se puede suspender por los usuarios. Entre los productos de almacenamiento que utilizan cifrado basado en hardware figuran discos duros, unidades de autocifrado y unidades flash USB. Fabricantes como IronKey, Vormetric, SanDisk, Seagate, Rambus, SafeNet y otros ofrecen soluciones innovadoras en este mercado.

Organizaciones de todos los sectores se enfrentan a un creciente número de regulaciones y requisitos para proteger los datos contra el acceso no autorizado. Ante esta necesidad, uno de los sectores en que se adoptará rápidamente el cifrado por hardware es el sanitario. Las organizaciones sanitarias son objetivos vulnerables, porque son más lentas en adoptar medidas tales como mantener la información personal en bases de datos separadas que pueden ser cerradas en caso de un ataque.

Ampliar Información

SealPath cifra el contenido del correo electrónico

Además de proteger la documentación adjunta de los correos electrónicos, las soluciones de SealPath incluyen una nueva funcionalidad que cifra la información del cuerpo del mensaje y limita los permisos del receptor para reenviarlo.

El correo electrónico sigue siendo uno de los medios principales de compartición de documentos. Para garantizar su protección, SealPath ha anunciado la integración en sus soluciones de una función que permite el cifrado de la información escrita en el cuerpo de los mensajes, de forma que sólo puedan ver dicho contenido las personas autorizadas. De este modo, SealPath protege el cuerpo de los mensajes, además de la documentación adjunta.

Ahora, al instalar SealPath On-Premise a través del cliente de email Microsoft Outlook es posible proteger un correo electrónico de forma que el contenido esté cifrado y sólo sea accesible para los usuarios autorizados. La lectura de emails protegidos puede realizarse por medio de Outlook y por un plugin disponible para Internet Explorer, que permite leer el contenido protegido desde el explorador sin necesidad de disponer de cliente de email. Además, a diferencia de otras soluciones de cifrado de email, la función permite limitar los permisos del receptor sobre el correo electrónico, de manera que si se protege con la política “No Reenviar”, el receptor con permisos de acceso al email podrá leerlo pero no reenviarlo.

Ampliar Información

¿Cómo deben las empresas enfocar su estrategia de seguridad?

Los ciberdelincuentes están atacando los sistemas informáticos de las empresas con aparente impunidad, según RSA. La firma sostiene que un enfoque de seguridad basado en inteligencia es la única estrategia eficaz para combatir el cibercrimen y ofrece unos consejos sobre cómo conseguir un enfoque de seguridad correcto.

Según RSA, las empresas deben poner esfuerzos en mejorar la planificación estratégica y las respuestas tácticas a los ataques cibernéticos y, en este sentido, ofrece los siguientes consejos:

1.    Vigilancia permanente. Las ciberguerras de hoy son dinámicas. La vigilancia y la preparación deben formar parte de cualquier plan de seguridad de la información. El control de acceso no es suficiente para protegerse contra los ataques rápidos y cada vez más frecuentes. Conviene implementar actividades de evaluación y monitoreo constantes de la vulnerabilidad y establecer un plan de respuesta integral que incorpore a las personas, los procesos y la tecnología, y evaluarlo periódicamente.

Ampliar Información

Las contraseñas pierden popularidad como protección en Internet

“Identificarse con un nombre de usuario y una contraseña es la forma más habitual de acceder a Internet, pero esa práctica podría quedar pronto obsoleta”, ha comentado Robin Murdoch, managing director de Accenture para Internet y redes sociales. “Cada vez son más los consumidores que se sienten frustrados con estos métodos tradicionales, ya que los consideran poco fiables para proteger datos personales como direcciones de correo electrónico, números de teléfono móvil o historiales de compras”.

El 70% está interesado en métodos alternativos para proteger su seguridad en Internet y esta predisposición a adoptar métodos alternativos se extiende a muchos países del mundo. Los consumidores de China e India son los más abiertos e interesados, con un 92% y un 84% respectivamente, según los datos del estudio Confianza digital en la Era del Internet de las Cosas elaborado por Accenture. Más de tres cuartas partes (78%) de los consumidores de Brasil, México y Suecia, y el 74% de los de Estados Unidos, también se muestran dispuestos a emplear métodos de seguridad que no incluyan nombres de usuario y contraseñas.

Ampliar Información

ForeScout y Qualys luchan en tiempo real contra las amenazas

Las dos compañías integran sus tecnologías estrella para hacer frente a unas amenazas cada vez más sofisticadas.

ForeScout Technologies, el fabricante de soluciones de seguridad de acceso a la red, ha anunciado su asociación con Qualys, lo que permitirá la integración de Qualys Vulnerability Management (VM) y ForeScout CounterACT, el dispositivo que identifica y evalúa a los usuarios de la red, a los endpoints y a las aplicaciones para proporcionar visibilidad, inteligencia y mitigación contra ataques de todo tipo en tiempo real.

Ampliar Información

Las empresas pierden miles de euros al año en analizar falsos positivos

Damballa ha publicado los resultados de un informe encargado a Ponemon Institute, que revela que dos tercios del tiempo dedicado por el personal de seguridad a responder a alertas de malware se desperdicia debido a la falta de inteligencia de seguridad. Según éste, de media, los responsables de seguridad pierden 272 horas a la semana respondiendo a falsos positivos, debido a alertas de malware erróneas o inexactas. Esto equivale a un coste medio de más de 725.000 euros al año por organización.

Fruto de una encuesta realizada a 551 responsables de TI y seguridad de organizaciones en EMEA, el informe de Damballa señala que las empresas se enfrentan a cerca de 10.000 alertas de malware por semana, de las que el 22% se consideran fiables. Lo más preocupante es que sólo el 3,5% se consideran dignas de una mayor investigación, lo que sugiere que los equipos de TI carecen de los recursos o conocimientos especializados para bloquear o detectar malware serio.

Del informe se extrae asimismo las siguientes conclusiones:

Ampliar Información

Arkoon Netasq introduce la nueva versión de Stormshield Endpoint Security

La nueva versión de Stormshield Endpoint Security para proteger las estaciones de trabajo y servidores llega con dos nuevos módulos, Full Control y Full Protect.

Arkoon Netasq, filial de Airbus Defence and Space, ha anunciado el lanzamiento de una nueva versión de su solución para la protección de estaciones de trabajo y servidores, Stormshield Endpoint Security, integrada por dos nuevos módulos: Full Control (Control total) y Full Protect (Protección Completa), soluciones complementarias a los sistemas de protección estándar, tales como antivirus.

Entre sus principales funcionalidades, Stormshield Endpoint Security versión 7.2 incluye protección proactiva contra ataques avanzados, bloqueo de comportamiento potencialmente peligroso y monitorización de acciones autorizadas y no autorizadas en estaciones de trabajo y servidores.

Ampliar Información

La estrategia de Ingecom y Websense en Iberia

Hasta ahora Websense ha tenido escasa presencia en el mercado español. Sin embargo, en los últimos tiempos la compañía, que pertenece al fondo de inversión Vista Equity Partners y que ha pasado de ser un especialista en filtrado de contenidos a dar una solución global de seguridad (Triton), ha dado los pasos para convertirse en un actor relevante en el mercado local.

El encargado de abrir mercado para Websense en España es el italiano Fabiano Finamore, que se estrenó en el cargo en enero de este año. Además, en mayo la compañía firmó con el mayorista Ingecom, firma especializada en seguridad e infraestructura que dirige Javier Modubar.

Emiliano Massa, director de ventas de Websense en el sur de Europa, reconoce que su compañía no ha hecho mucho hasta la fecha en España, pero se ha propuesto convertirse en una primera marca a la altura de 2018. En estos momentos, Websense cuenta con 200 clientes en este país, un grupo formado sobre todo por firmas de seguros, finanzas e industria. Massa dice que, además de ir a nuevas cuentas, uno de los propósitos que contempla es actualizar la tecnología instalada en sus clientes existentes.

Ampliar Información

Junio fue un mes plagado de spam, vulnerabilidades y ransomware

Según ESET, las vulnerabilidades que afectaron a Apple y a otras aplicaciones, los fallos en terminales Samsung, y el aumento del correo con malware y del ransomware, coparon los titulares en materia de seguridad del mes pasado.

La llegada del verano no ha puesto fin a los ataques ni a las vulnerabilidades en sistemas informáticos, sino más bien todo lo contrario. Así lo señala el barómetro mensual de ESET, según el cual, en junio se produjeron diferentes incidentes de seguridad, entre los que destacan las vulnerabilidades detectadas en Apple, Adobe, Microsoft y en los teléfonos Samsung Galaxy, el repunte en el uso de correos electrónicos para propagar códigos maliciosos, y el creciente impacto del ransomware, así como conflictos en la privacidad de Facebook.

Ampliar Información

Un fallo informático en United Airlines pone de manifiesto los riesgos de la industria aeronáutica

La aerolínea estadounidense ha visto como sus aviones estaban varias horas sin poder volver por culpa de un problema informático.

Dos horas fue el tiempo que estuvieron parados los aviones de United Airlines en los aeropuertos, en un incidente que vino generado por fallos en los sistemas infórmaticos de la compañía.

En total, se estima que cerca de 3.500 vuelos se vieron afectados por los problemas, que han puesto de manifiesto los riesgos que existen en la industria aeronáutica por la excesiva tecnologización de sus aviones.

Desde United Airlines han desvelado que todo se debió a fallos de automatización en relación con la conectividad de su red, exponen en Mashable.

Ampliar Información

Más del 50% del malware para Android está diseñado para robar dinero

Los expertos pronostican que las amenazas crecerán “significativamente” este año.

Uno de los sectores que más se está beneficiando del auge de las compras online y de la utilización de aplicaciones bancarias a través de dispositivos móviles, es el de los cibercriminales.

Según un estudio elaborado por G Data, más del 50% del malware para Android está desarrollado específicamente para robar dinero a sus víctimas. En concreto, los expertos han descubierto hasta 440.000 nuevos programas maliciosos en los primeros 3 meses del año.

Ampliar Información

Secura crece un 25% respecto al segundo trimestre de 2014

Tras cinco años de crecimiento sostenido, Secura (www.secura.es), integrador especialista en últimas tecnologías de seguridad de la información, sigue cabalgando en la senda de la prosperidad. “Tras cerrar un satisfactorio 2014, arrancamos el año muy fuerte y con muchas expectativas, que se han ido materializando en proyectos de éxito con empresas de empaque tanto dentro como fuera de nuestras fronteras. Estos meses tan intensos, marcados por un ritmo frenético, se traducen en óptimos resultados de forma que, en este trimestre hemos crecido un 25% más respecto al mismo período del año anterior. Estamos en un momento apasionante”, declara satisfecha Arantxa Calvo Moyano, Responsable de Marketing de Secura.

Y es que Secura no es un integrador al uso. En sus pilares fundamentales está la fórmula mágica gracias a la cual se ha ganado a pulso su reconocimiento en el canal; no en vano, notorias corporaciones del IBEX-35, fabricantes y grandes consultoras confían en sus servicios para desarrollar proyectos de éxito. “Nuestra apuesta de valor es clara: orientación al cliente, alta especialización y contar con las últimas tecnologías de seguridad de la información. Pero el salto cualitativo ha venido de la mano de dar un paso más; ampliar servicios y ofrecer lo que llamamos “Servicio global Secura”: nosotros no nos limitamos a vender tecnología sino que ofrecemos paquetes completos, personalizados y flexibles a nuestros clientes. Conformamos soluciones a medida de sus necesidades aumentando su rentabilidad, de modo que caminamos de la mano con ellos convirtiéndonos en su socio estratégico” detalla  Arantxa Calvo, Responsable de Marketing de Secura

Además, estar al día de las nuevas amenazas y  conocer soluciones de seguridad que las mitigan son otros de los factores clave de la progresión y sólido posicionamiento en el canal del integrador. “Los ingenieros de nuestro laboratorio están continuamente formándose y obteniendo nuevas certificaciones. Buscan, prueban y establecen comparativas entre nuevas tecnologías de seguridad punteras; y las que superan nuestros exigentes test son incorporadas a nuestro porfolio. Este año hemos introducido nuevos fabricantes, que vienen a satisfacer demandas del mercado actual, como Infoblox, Damballa o Druva, líderes en su sector, con las que hemos abierto nuevos nichos de mercado y cerrado importantes proyectos.” destaca Calvo.

Como parte de su estrategia de éxito y constante evolución, Secura continúa reforzando su SOC, desde donde ofrecen servicios de alta consultoría especializada, formación y seguimiento técnico pormenorizado a todos sus clientes.

Por último destacar que, fruto de la estrecha relación que el integrador mantiene con los fabricantes IT, ha logrado convertirse en partner clave y establecer sólidas alianzas; no en vano, su Centro de Soporte Multifabricante acoge el soporte técnico en castellano de algunas firmas de referencia como el fabricante de seguridad francés Stormshield (Arkoon-Netasq) que lo ofrece en exclusiva para España y Latinoamérica, desde el año 2008.

Secura crece un 25% respecto al segundo trimestre de 2014

Tras cinco años de crecimiento sostenido, Secura (www.secura.es), integrador especialista en últimas tecnologías de seguridad de la información, sigue cabalgando en la senda de la prosperidad. “Tras cerrar un satisfactorio 2014, arrancamos el año muy fuerte y con muchas expectativas, que se han ido materializando en proyectos de éxito con empresas de empaque tanto dentro como fuera de nuestras fronteras. Estos meses tan intensos, marcados por un ritmo frenético, se traducen en óptimos resultados de forma que, en este trimestre hemos crecido un 25% más respecto al mismo período del año anterior. Estamos en un momento apasionante”, declara satisfecha Arantxa Calvo Moyano, Responsable de Marketing de Secura.

Y es que Secura no es un integrador al uso. En sus pilares fundamentales está la fórmula mágica gracias a la cual se ha ganado a pulso su reconocimiento en el canal; no en vano, notorias corporaciones del IBEX-35, fabricantes y grandes consultoras confían en sus servicios para desarrollar proyectos de éxito. “Nuestra apuesta de valor es clara: orientación al cliente, alta especialización y contar con las últimas tecnologías de seguridad de la información. Pero el salto cualitativo ha venido de la mano de dar un paso más; ampliar servicios y ofrecer lo que llamamos “Servicio global Secura”: nosotros no nos limitamos a vender tecnología sino que ofrecemos paquetes completos, personalizados y flexibles a nuestros clientes. Conformamos soluciones a medida de sus necesidades aumentando su rentabilidad, de modo que caminamos de la mano con ellos convirtiéndonos en su socio estratégico” detalla  Arantxa Calvo, Responsable de Marketing de Secura

Además, estar al día de las nuevas amenazas y  conocer soluciones de seguridad que las mitigan son otros de los factores clave de la progresión y sólido posicionamiento en el canal del integrador. “Los ingenieros de nuestro laboratorio están continuamente formándose y obteniendo nuevas certificaciones. Buscan, prueban y establecen comparativas entre nuevas tecnologías de seguridad punteras; y las que superan nuestros exigentes test son incorporadas a nuestro porfolio. Este año hemos introducido nuevos fabricantes, que vienen a satisfacer demandas del mercado actual, como Infoblox, Damballa o Druva, líderes en su sector, con las que hemos abierto nuevos nichos de mercado y cerrado importantes proyectos.” destaca Calvo.

Como parte de su estrategia de éxito y constante evolución, Secura continúa reforzando su SOC, desde donde ofrecen servicios de alta consultoría especializada, formación y seguimiento técnico pormenorizado a todos sus clientes.

Por último destacar que, fruto de la estrecha relación que el integrador mantiene con los fabricantes IT, ha logrado convertirse en partner clave y establecer sólidas alianzas; no en vano, su Centro de Soporte Multifabricante acoge el soporte técnico en castellano de algunas firmas de referencia como el fabricante de seguridad francés Stormshield (Arkoon-Netasq) que lo ofrece en exclusiva para España y Latinoamérica, desde el año 2008.