El tráfico en la nube se duplicará por cuatro en los próximos años

El tráfico Cloud global se multiplicará por cuatro en los próximos cinco años, alcanzando un total de 8,6 Zettabytes anuales (719 Exabytes mensuales) a finales de 2019, desde los 2,1 Zettabytes registrados en 2014, lo que supone una tasa de incremento interanual del 33 por ciento.

Así se desprende del quinto informe anual Cisco Global Cloud Index (2014-2019) presentado hoy, que también predice que el tráfico data center global (el tráfico que viaja dentro de los data centers, entre los data centers y hacia los usuarios finales) se triplicará en dicho período alcanzando un total de 10,4 Zettabytes anuales en 2019 desde los 3,4 Zettabytes registrados en 2014 (crecimiento interanual del 25 por ciento).

Ampliar Información

Claves para extender el mercado de la seguridad en IoT

El reciente informe presentado por la consultora, Embedded IoT Security, pone de manifiesto la importancia de la seguridad en los dispositivos IoT (Internet de las Cosas) y analiza los movimientos de los distintos fabricantes en este sentido.

Hoy en día hay en el mundo más de 2.500 millones de dispositivos IoT conectados, excluyendo los equipos electrónicos de consumo, en los que para su desarrollo se ha primado sobre todo la conectividad, dejando en un segundo plano a la seguridad. Sin embargo, y teniendo en cuenta que se estima que esta cifra alcance los 11.000 millones en el año 2020, ahora la atención se ha desplazado inevitablemente hacia este último concepto. En este contexto, ABI Research ha presentado el informe Embedded IoT Security.

Ampliar Información

El 22% de los usuarios no hace backup de sus archivos digitales

Cada día se almacenan en nuestros móviles, tablets y ordenadores dispositivos cientos de fotos y vídeos, así como información personal y profesional que tienen un valor enorme. Pues bien, según una encuesta realizada por Acronis, pese a que un tercio de los usuarios ha sufrido algún tipo de incidente relacionado con la pérdida de datos, el 22% no realizan copias de seguridad de sus archivos.
El 45% de los encuestados afirma que su mayor temor es perder fotos y vídeos que tienen almacenados. De hecho, la mayoría piensan que sus datos valen más de 1.000 eurosy estarían dispuestos a pagar esa cantidad o más para recuperarlos en caso de pérdida. Aún así, muchos no invierten en una solución de backup, que es mucho más asequible, sin tener en cuenta las molestias que supone perder algo tan valioso.
Según Acronis, las formas en las que podemos perder nuestros archivos son innumerables. Accidentes, pérdida de dispositivos y robos, o una actualización mal instalada, pueden hacer que esos archivos se pierdan para siempre. Aunque no se puede prevenir la pérdida de los dispositivos, se pueden proteger todos los datos usando los últimos avances en copias de seguridad en la nube, que no solo salvan fotos y vídeos, sino que también ayudan a restaurar contraseñas, documentos, aplicaciones y todo lo que un dispositivo contenga solo con hacer clic en un botón.
A la hora de seleccionar un programa para hacer copias de seguridad, estos son los factores a tener en cuenta:

Ampliar Información

Las empresas se enfrentan a grandes pérdidas por brechas de seguridad TI

El presupuesto medio que se necesita para recuperarse de un fallo de seguridad es de 490.000 euros en el caso de las grandes empresas y de 33.700 euros para las pymes. Esta es una de las principales conclusiones del informe sobre riesgos corporativos de seguridad TI elaborado por Kaspersky Lab. Según este informe, las brechas de seguridad más caras son el fraude de empleados, el ciberespionaje, las intrusiones en la red y los fallos de terceros.

Una violación grave de los sistemas de seguridad TI ocasiona múltiples problemas en los negocios. Los métodos usados para este informe se basan en datos de años anteriores, con el fin de determinar con precisión las áreas donde las empresas han tenido que gastar dinero después de una brecha de seguridad o han sufrido pérdidas económicas a consecuencia de una. Por lo general las empresas tienen que gastar más en servicios profesionales y ganan menos a causa de las oportunidades de negocio perdidas y el tiempo de inactividad.

Ampliar Información

ForeScout integra sus soluciones con las de Intel Security

La integración de la plataforma de seguridad ForeScout CounterACT con McAfee Threat Intelligence Exchange (TIE) permite a los clientes proteger sus redes de dispositivos no administrados y BYOD.

La proliferación de las políticas BYOD ha permitido una mayor productividad, pero también la entrada de malware a través de dispositivos infectados. Por desgracia, los productos de seguridad endpoint tradicionales no pueden detectar si los equipos BYOD están infectados. Para resolver este problema, ForeScout e Intel Security han unido sus fuerzas para compartir la inteligencia de las amenazas y controlar los endpoints BYOD. Para ello, han integrado la plataforma de seguridad ForeScout CounterACT con McAfee Threat Intelligence Exchange (TIE) a través de McAfee Data Exchange Layer (DXL), una integración que ayuda a los clientes de Intel Security a ampliar su inversión en la inteligencia del endpoint y de las amenazas de datos en tiempo real para proteger sus redes de dispositivos no administrados y BYOD.

Ampliar Información

14.000 millones de euros al año, el coste de los ciberataques en España

Según el último informe de Amenazas de McAfee Labs, en los últimos cinco años la ciberdelincuencia ha pasado de ser prácticamente una afición a una auténtica industria y la información digital se ha convertido en el objetivo fundamental de los ciberdelincuentes.

Solo durante el año pasado, España registró en torno a 70.000 ciberataques, según datos del INCIBE, provocando unas pérdidas económicas valoradas en más de 14.000 millones de euros y convirtiéndose con ello en el tercer país más atacado del mundo.

Intel Security desvela que una de las principales amenazas, tanto para empresas como para usuarios, es el ransomware. Los ataques utilizando esta técnica crecieron un 58% en el segundo trimestre de 2015, o un 127% si se comparan los datos con los del mismo periodo del año anterior. “Esta importante progresión se atribuye a la rápida propagación de nuevas variedades como CTB-Locker o CryptoWall, entre otros”.

Ampliar Información

Se filtran los datos personales de 600 clientes de Electronic Arts (EA)

De nuevo, una compañía desarrolladora de videojuegos se ha visto afectada por una fuga de datos. Se trata de Electronic Arts (EA) que ha visto como las credenciales de 600 clientes de han filtrado en la web. Concretamente, los datos se habrían publicado en Pastebin.
Al menos uno de los usuarios afectados ha confirmado la veracidad de la información filtrada, asegurando haber recibido notificaciones de cambios en las contraseñas de sus cuentas poco antes de enterarse de que los datos de acceso a su cuenta de la plataforma de videojuegos para PC de EA, Origin, se habían filtrado. Al parecer su información era parte de un paquete de 600 credenciales de acceso a las cuentas de EA Games y Origin, que permiten a sus portadores comprar juegos y hacer publicaciones. Al contener información de pagos, el acceso a la cuenta puede derivar a fraudes económicos más graves.
“Es posible que gran parte de las credenciales publicadas sean antiguas o se hayan expuesto por primera vez en alguna filtración previa de otra compañía. Los hackers suelen usar Pastebin y otros sitios similares, como GitHub, para recombinar los datos existentes queriendo mejorar su reputación”, explicó EA en un comunicado.

Ampliar Información

Crecen los ciberataques dirigidos a los sectores Financiero e Inmobiliario

Symantec ha publicado su Intelligence Report, en donde analiza las amenazas que la compañía ha detectado en septiembre, un mes en el que las organizaciones financieras e inmobiliarias han sido los objetivos preferidos de los ciberataques, acaparando el 27% de todos los ataques dirigidos.
Según el informe, las grandes empresas fueron el objetivo del 45,7% de los ataques de phishing lanzados en septiembre, frente al 11,7% registrado en agosto. Agricultura, Silvicultura y Pesca fueron los sectores más atacados por campañas de phishing y de correo electrónico con malware (spam). Uno de cada 307,9 correos electrónicos contenían malware y uno de cada 988 correos electrónicos fue un intento de phishing. El sector de la minería, que incluye la extracción de petróleo y gas, tuvo la tasa más alta de spam, con el 55,8%.

Ampliar Información

Vulnerabilidad crítica en Adobe Flash Player

Desde la empresa Trend Micro se ha informado de la existencia de un fallo de seguridad 0Day, que afecta todas las versiones de Adobe Flash Player. La vulnerabilidad ha sido confirmada por Adobe: http://blogs.adobe.com/psirt/?p=1280

Recursos afectados

Las versiones afectadas por el fallo de seguridad son:

  • Adobe Flash Player 19.0.0.207 y anteriores para Windows y Mac OS X
  • Adobe Flash Player Extended Support Release version 18.0.0.252 y las anteriores.
  • Adobe Flash Player 11.2.202.535 y anteriores para Linux

Solución

ACTUALIZACION (19/10/2015)

Adobe ha publicado ya la actualizacion de seguridad para solucionar este problema. Puede descargarse desde su página https://get.adobe.com/es/flashplayer/.

Desactivar Adobe Flash Player hasta que se publique una actualización de seguridad que la empresa afectada ha dicho que estará disponible el 19/10/2015. Para desactivar Flash en lor principales navegadores:

Fuente:OSI

Adobe advierte de una vulnerabilidad crítica en Flash Payer

Esta vulnerabilidad afecta tanto a los usuarios de PCs Windows y Linux como a los de Mac y debería quedar resuelta en las próximas horas.

Si hace unos días nos hacíamos eco de un parche que fue lanzado por Microsoft para reforzar la seguridad en varias versiones de su navegador Internet Explorer, ahora le toca el turno a Adobe.

La compañía de San José también se ha visto obligada a emitir un boletín de seguridad, que en su caso se encuentra vinculado a la tecnología Flash Player.

Adobe Flash Player está afectado en estos momentos por una vulnerabilidad que ha sido calificada como crítica y que podría terminar con un ciberdelincuente tomando el control del dispositivo de aquellos usuarios que usen ciertas versiones.

Ampliar Información 

Arkoon Netasq completa su familia Stormshield Network Security con tres nuevos appliances

Arkoon Netasq, filial de Airbus Defence and Space y actor clave en el mercado europeo de la ciberseguridad, ha anunciado el lanzamiento de tres nuevos productos pertenecientes a la familia Stormshield Network Security, los modelos SN510, SN710 y SN910.

Específicamente diseñados para hacer frente a las complejas necesidades de arquitectura de las grandes o medianas organizaciones, los tres nuevos appliances ofrecen una amplia gama de tecnologías de protección capaces de resistir los ataques más sofisticados. Dichos equipos pueden ser implementados de forma sencilla por los administradores de red, garantizando así una seguridad sin complicaciones para los usuarios.

Las empresas que invierten en infraestructuras de seguridad difícilmente pueden predecir cómo van a evolucionar sus necesidades de rendimiento, conectividad y continuidad de servicios. Seleccionar una solución de seguridad es, por tanto, una inversión a largo plazo, especialmente para las pequeñas y medianas empresas; de ahí la necesidad de elegir tecnologías escalables susceptibles de satisfacer, tanto las futuras necesidades cómo los desafíos imprevistos.

Ampliar Información

¿Es posible romper la seguridad cibernética de una central nuclear?

El riesgo de un “ataque cibernético grave” en las plantas de energía nuclear de todo el mundo está creciendo, advierte un estudio internacional que examinó instalaciones nucleares de varios países (Reino Unido, Japón, Francia, Estados Unidos, Rusia, Ucrania, Alemania y Japón) durante los últimos 18 meses.

Publicado por el influyente think tank Chatham House, el estudio asegura que la infraestructura nuclear civil en la mayoría de las naciones no está bien preparada para defenderse de esos ataques. Muchos de los sistemas de control de infraestructura eran “inseguros por diseño” debido a su edad, aseguran

Un ciberataque en una central nuclear, aunque a pequeña escala o improbable, debe ser tomada muy en serio por el daño que produciría una fuga de radiación. “Incluso un incidente de seguridad cibernética a pequeña escala en una instalación nuclear tendría un efecto desproporcionado sobre la opinión pública y el futuro de la industria nuclear civil”, aseguran.

Ampliar Información

El 87 por ciento de los dispositivos con Android son vulnerables

Una nueva investigación ha desvelado que las vulnerabilidades son un serio problema para los dispositivos con Android por culpa de los fabricantes.

Según se desprende de un análisis realizado por la Universidad de Cambridge, el 87 por ciento de los dispositivos con el sistema operativo Android están expuestos a una vulnerabilidad crítica.

Eso se debe al hecho de que los fabricantes de equipos gobernados por Android fallan a la hora de lanzar parches para los errores encontrados.

En ese escenario, los consumidores y los clientes empresariales se encuentran con el problema de que desconocen cuando los fabricantes lanzarán las actualizaciones que permitan arreglar los problemas una vez hayan sido desarrollados por Google.

Ampliar Información

Las prioridades de seguridad cambian segun el tamaño de las empresas

Un estudio de NetMediaEurope entre organizaciones que operan en Europa desvela cuáles son sus preocupaciones en seguridad TI y sus planes de protección para los próximos dos años, según la longitud de su plantilla.

Protegerse no es una alternativa, sino una obligación. Llegados a un punto en el que las amenazas online se encuentran a la orden del día, los cibercriminales han profesionalizado sus técnicas de ataque y hasta los expertos admiten que la delincuencia que se produce a través de recursos tecnológicos nunca va a tener fin, la seguridad alcanza la condición de preocupación global. Todos los integrantes de este planeta en creciente globalización, y al borde continuo de caer en campañas de malware, deberían tener la voluntad de blindar sus sistemas. Esto es, empezando por los consumidores de equipos informáticos a nivel personal y terminando por las organizaciones con negocios multinacionales.

Ampliar Información

Gartner identifica las 10 tendencias estratégicas TI para 2016

El tradicional TOP TEN de Gartner que apunta las estrategias tecnológicas de momento ha sido publicado durante el Gartner Symposium/ITxpo 2015.

Gartner define una tendencia tecnológica estratégica aquella que tiene un potencial impacto significativo en la organización. Impactos que suponen irrupción de la empresa, necesidad de gran inversión o riesgo de llegar tarde en la adopción. Estas tecnologías impactan en los planes a largo plazo, programas e iniciativas de la organización.

«La 10 principales tendencias tecnológicas estratégicas de Gartner darán forma a las oportunidades de negocio digitales hasta el 2020», señala David Cearley, vicepresidente de Gartner. 

Los 10 principales tendencias tecnológicas estratégicas para 2016 son:

Ampliar Información

Las organizaciones sacan poco partido a su información

Solo el 4% de las empresas son capaces de extraer el valor total de su información, mientras un 36% carecen de las herramientas y las habilidades necesarias para conseguirlo, según un nuevo estudio de la empresa custodia y gestión de la información, Iron Mountain (IRM) y PwC. El estudio arroja el resultado de que el 43% de las empresas europeas y norteamericanas encuestadas obtienen muy poco beneficio tangible de su información y un 23% no extrae absolutamente ninguno.

El estudio entrevistó a 1.800 directivos senior, repartidos equitativamente entre Europa y Norteamérica, en empresas de tamaño medio (más de 250 empleados) y grandes compañías (más de 2500 empleados).   

Ampliar Información

Arkoon Netasq protege con Stormshield las Aplicaciones Industriales gestionadas por Schneider Electric

Arkoon Netasq, filial de Airbus Defence and Space y actor clave en el mercado europeo de la ciberseguridad, y Schneider Electric, uno de los principales proveedores mundiales de soluciones de automatización y sistemas SCADA, han unido sus fuerzas para integrar las soluciones de seguridad cibernética Stormshield en las infraestructuras industriales y redes gestionadas por esta última.

Gracias a la colaboración entre las dos compañías, los clientes de este sector (Sistemas Industriales) se beneficiarán de unas soluciones de seguridad personalizadas que no tienen parangón en la industria.

Las organizaciones y empresas se enfrentan a un creciente número de ataques dirigidos, con efectos potencialmente críticos. La seguridad ya no se circunscribe únicamente a la protección de la información; abarca la defensa de operaciones de, por ejemplo, centros de producción o redes eléctricas. En consecuencia, los últimos desarrollos surgidos dentro del Sector de la Seguridad Cibernética -en términos de política regulatoria respaldados por la Agencia Nacional Francesa para la Seguridad de los Sistemas de Información (ANSSI)- incluyen recomendaciones a las empresas para que éstas aseguren sus infraestructuras, preferiblemente mediante el uso de software y equipos de confianza.

Stormshield: soluciones complementarias para asegurar todos los Sistemas

Ampliar Información

 

Descubierta una vulnerabilidad muy peligrosa en el compresor WinRAR

La herramienta de descompresión de archivos tiene una vulnerabilidad que encierra un enorme riesgo para los usuarios.

Malas noticias para WinRAR, el popular programa de compresión y descomprensión de archivos, ya que investigadores de Vulnerability Lab y Malwarebytes han localizado una vulnerabilidad altamente peligrosa.

Los expertos de esas empresas han determinado que en una escala del 1 al 10 la vulnerabilidad encontrada se sitúa con una puntuación del 9,2.

WinRAR cuenta con una base de más de 500 millones de usuarios que se encuentran en grave riesgo, ya que la víctima puede caer infectada con solo descomprimir un archivo.

Ampliar Infromación

Las gasolineras en el punto de mira de los hackers

La manipulación física de los tanques de combustible es bastante peligrosa, teniendo en cuenta sobre todo su volatilidad. La alteración de un indicador de combustible puede causar que un tanque se desborde y que una simple chispa pueda ponerlo todo en llamas. Pero persiste el riesgo que supone que un hacker haga todo esto de forma remota, sobre todo ahora que una serie de compañías petroleras en todo el mundo utilizan sistemas conectados a Internet para controlar sus tanques.

Gracias al uso de un honeypot personalizado, denominado GasPot, podemos hacernos la idea de cómo varios hackers explotan el sistema y qué objetivos prefieren. Los GasPots en Estados Unidos, por ejemplo, han sido muy populares para los atacantes. Este resultado está en línea con las expectativas de Trend Micro establecidas al comienzo de la investigación. Algunas evidencias sugieren vínculos tanto con Iranian Dark Coders Team (IDC) como con Syrian Electronic Army.

Ampliar Inormación

XOR DDoS crece, y puede lanzar campañas de ataques DDoS de 150+ gigabits por segundo

Los ciber delincuentes cada vez utilizan técnicas con mayor capacidad de expansión. El equipo de respuesta de Akamai Technologies ha descubierto una nueva herramienta de ataque. El botnet utiliza XOR DdoS, un troyano usado para tomar el control de sistemas Linux y les enseña a lanzar ataques DDoS bajo demanda realizada por un atacante remoto. Inicialmente, los atacantes acceden mediante ataques de fuerza bruta para descubrir la contraseña de los servicios Secure Shell en una máquina Linux. Una vez que han adquirido el login, los atacantes utilizan privilegios de raíz para ejecutar un script Bash que descarga y ejecuta el binario malicioso.

“Durante el último año, el botnet XOR DDoS ha crecido y ahora se puede utilizar para lanzar enormes ataques DDoS,” ha explicado Stuart Scholly, Vicepresidente Senior y Director General de la Unidad de Negocio de Seguridad deAkamai. “XOR DDoS es un ejemplo de atacantes que cambian su enfoque y crean botnets utilizando sistemas Linux comprometidos para lanzar ataques DDoS. Esto ocurre mucho más frecuentemente ahora que en el pasado, cuando las máquinas Windows eran los objetivos principales del malware DDoS.”

Ampliar Información