Archivo de la categoría: Seguridad – Data Center

Trend Micro mejora la seguridad y el cifrado para Microsoft Office 365

Cloud App Security implementa protección de datos y políticas de cumplimiento y Cloud App Encryption el control de acceso al correo electrónico

A pesar de los  beneficios económicos y operativos que ofrece la nube, las empresas son prudentes cuando se trata de migrar a aplicaciones empresariales basadas en la nube debido a la preocupación en torno a la seguridad de los datos. Por este motivo, “Microsoft Office 365” cuenta con una gama de funciones de seguridad integradas impulsadas por dos soluciones de Trend Micro: “Cloud App Security”, que permite detectar de forma más rápida el acceso no autorizado a datos corporativos y la aplicación de políticas de protección de datos y de cumplimiento. “Cloud App Encryption” activa el cifrado de datos, que ahora se considera un requisito básico para la seguridad cloud. Trend Micro ha aprovechado el marco de la feria CeBIT celebrada en Hanover, para presentarlas.

Los administradores de TI pueden utilizar las funciones de sandboxing y DLP (prevención de pérdida de datos) en “Cloud App Security ” para bloquear el malware oculto utilizado en ataques dirigidos, asegurando que las políticas de protección de datos y cumplimiento normativo se aplican plenamente. El análisis de malware en sandbox ayuda a identificar el malware de día cero y el código malicioso oculto en documentos de Office o PDF. Al investigar los archivos adjuntos sospechosos del correo electrónico, el análisis de sandbox dinámico se emplea en vez de las comparaciones de patrones estáticos. El comportamiento real de los archivos sospechosos se puede monitorizar en múltiples entornos sandbox virtuales con distintos sistemas operativos. Como resultado, los archivos peligrosos son bloqueados o aislados antes de que los usuarios puedan abrirlos.

Protección para “SharePoint” y “OneDrive”

“Cloud App Security” permite ampliar el rango de protección más allá de los sistemas de email cubriendo también la colaboración a través de “SharePoint” y “OneDrive”. Las funciones de protección contra pérdida de datos garantizan que las empresas que utilizan “Exchange Online”, “SharePoint Online” y “OneDrive for Business” puedan tener una visión más clara de la utilización de los datos de cumplimiento. La configuración de “Cloud App Security ” es sencilla, gracias a la integración directa con “Office 365”, lo que elimina la necesidad de redirigir el tráfico de correo electrónico.

Preservar la soberanía de los datos a través del sistema de correo electrónico

“Cloud App Encryption ” va un paso más allá y permite a los directores de TI mantener un control total sobre los datos de la empresa. Gracias a la separación del cifrado AES-256 bit en la empresa, se puede garantizar la protección de los datos y la privacidad de los mismos. La solución proporciona a los responsables de TI control sobre los códigos de cifrado y, por lo tanto, control sobre quién puede acceder a los datos empresariales. En este enfoque, los códigos de cifrado se guardan en una ubicación de almacenamiento independiente de la información almacenada y a la que los proveedores cloud no pueden acceder. Los administradores tienen control completo sobre los códigos de cifrado gracias a un dispositivo virtual on-site o a un servidor de claves KMIP.

La solución de seguridad, que también puede utilizarse a través de dispositivos móviles, se puede integrar directamente en “Office 365” para que las funciones de usuario y capacidades de gestión permanezcan intactas. Esto también elimina los problemas y retrasos que se producen cuando se desvía el tráfico de correo electrónico.

 

 

Guía visual de la Ley de Protección de Datos de la UE

En 2015, 28 estados miembros europeos desarrollarán un conjunto de leyes de protección de datos a través de una Directiva que busca definir los datos personales, aplicar sanciones a los delitos, respetar el derecho a ser olvidado y más. Por esto, las empresas están ahora debatiendo cómo afectará esto a la forma de hacer negocios, sobre todo en términos de cómo se manejará la información del cliente.
En su lugar, la Comisión Europea señala que toda persona tiene derecho a la protección de datos personales. Esto es especialmente importante en estos días, cuando la pérdida de los datos personales y los delitos por violación de datos van en aumento. Una reciente investigación sobre delitos de violación de datos en Europa asegura que unos 645 millones de registros personales se perdieron entre 2005 y 2014. Sin embargo, y pese a la cobertura mediática de los delitos por violación de los datos y la privacidad personal, más de un tercio (36%) de los ciudadanos de Europa ni siquiera conoce el Reglamento de Protección de Datos de la UE.

Las nuevas normas se remontan a una directiva de protección de datos de 1995 y sus posteriores enmiendas. Incorporan los cambios realizados después de eventos de alto impacto y se reclaman por las normas de privacidad más estrictas dadas las regulaciones de protección de datos existentes.

Las nuevas leyes de protección de datos integran el “derecho al olvido”, que fue ratificado por una decisión a favor en el segundo trimestre de 2014. Esto permite a los usuarios solicitar a los buscadores que eliminen los resultados de búsqueda relacionados con ellos. Además, se exigirá a las empresas que pidan explícitamente al usuario su consentimiento en el tratamiento de los datos, en lugar de asumir que está deacuerdo. Las infracciones dejarán de ser secretas para los clientes porque la nueva normativa marca que la notificación debe hacerse dentro de 24 horas después de la infracción o el delito.
Los legisladores sostienen que una vez que las nuevas normas entren en vigor, la economía digital de Europa tendrá una mejora significativa en y la protección de datos será “a prueba de futuro.” Esto considera los retos digitales que puedan surgir en el ámbito tecnológico, en constante cambio en Europa. Estos desafíos pueden surgir de la información personal transmitida a través de la computación en nube, el aumento de las revelaciones on line de los datos de carácter personal a los sitios web, así como la adopción continuada de los pagos en línea y otros avances tecnológicos. Conozca cómo puede preparar a su empresa para la nueva normativa de protección de datos de la UE mediante la visualización de la siguiente infografía: El Reglamento de Protección de Datos de la UE

eu-data-protection

 

La privacidad de los datos en los negocios: parte del negocio

Las recientes filtraciones de datos en grandes empresas como grandes bancos y cadenas minoristas dejan una cosa clara: la privacidad y protección de datos es una preocupación para todas las organizaciones, no sólo para las grandes. Si las grandes empresas con muchos recursos disponibles pueden estar afectadas por ataques y perder sus datos, las organizaciones más pequeñas sin estos recursos también están en riesgo.

Los usuarios no sólo están preocupados acerca de si sus datos están seguros; hoy también les preocupa si sus datos serán utilizados correctamente por las empresas con las que tratan. La preocupación entre los usuarios sobre la privacidad ha ido en aumento.

Las estadísticas así lo demuestran. Una encuesta realizada en marzo de 2014 por la empresa de investigación de mercado GfK destacó la significativa y creciente preocupación de los consumidores acerca de sus datos personales. El 49% de los encuestados está “muy” preocupado por cómo se protegieron sus datos, el 60% de los encuestados declaró que su preocupación ha aumentado en los últimos 12 meses.

Los consumidores también están tomando medidas. Un estudio de 2014 de Radio Mundial reveló que el 69% de los encuestados haría menos negocios con una empresa que sabía había sido violada; el 67% trataría sólo haría negocios con empresas que a su juicio podían manejar sus datos. Las consecuencias para las empresas son claras.

Así que, ¿qué deben hacer las empresas? En primer lugar, es necesario reconocer que la protección de datos es ahora una parte importante de los negocios. Esto significa que, efectivamente, deben acercarse a esto como algo importante, y no sólo como un dolor tolerable.

Para ello, las organizaciones deben primero hacer balance, recordar exactamente lo que están protegiendo y considerar lo que es más importante, es decir, sus datos fundamentales. Estos deben ser protegidos con los mejores recursos disponibles. Tenga en cuenta que los niveles de protección necesarios pueden cambiar, dependiendo de la normativa (como la futura normativa de protección de datos en la Unión Europea).

La normativa local en materia de protección de datos puede variar significativamente. En los Estados Unidos, no hay ley integral que abarque todos los sectores. En cambio, en su lugar está la legislación de la industria, como el Health Insurance Portability and Accountabililty Act (HIPAA).

En otros países, existen regulaciones más amplias que cubren todos los sectores más comunes. Por ejemplo, los países de la Unión Europea pronto serán cubiertos por el Reglamento General de Protección de Datos de la UE, que exige normas a escala comunitaria sobre protección de datos. Japón tiene leyes similares en forma de Ley de Protección de Datos de Carácter Personal, que se remonta a 2003.

Sin embargo, no todas las organizaciones entienden realmente estos reglamentos: en la UE, sólo el 13% de las empresas calificó de “muy buenas” las próximas regulaciones. Esto a pesar del hecho de que, por ejemplo, en las empresas de la UE se puede ser multado con hasta un 5% de su facturación anual si se violan las regulaciones propuestas.

Enfoques similares se deben tomar para mitigar las preocupaciones sobre la privacidad. Asegúrese de que los datos que está recopilando se utiliza correctamente y de tal manera que no se perciba como “escalofriante” por los usuarios finales. La misma protección de datos que se hace para los datos básicos se debe aplicar aquí también: los usuarios finales no con vistos con buenos ojos por las empresas que no protegen los datos de sus clientes.

Al final, la protección de datos no se reduce sólo a los aspectos técnicos, sino a que las organizaciones deciden lo que es importante. Cerca de un nuevo año, las empresas pueden aprender de los muchos incidentes de 2014 y garantizar que sus propias organizaciones no sean víctimas de ataques similares. Para saber más sobre la ley de protección de datos, lea nuestra infografía, The Road to Compliance: A visual Guide to the EU Data Protection Law

Trend Micro protege los datos del usuario a través de su tecnología integrada de prevención de pérdida de datos que protege los datos que se encuentran en puestos de trabajo, servidores, redes, e incluso en la nube. También protege la transferencia de datos entre ubicaciones y viene con gestión de la política central, que no requiere la instalación de diferentes tecnologías a través de seguridad multicapa.

Mes de la Ciberseguridad: ¿cómo los usuarios se convierten en las víctimas?

La ciberseguridad es una parte importante de nuestra vida cotidiana, tanto si somos conscientes de ello como si no. Crear conciencia de que hay que estar seguro online es responsabilidad de cada uno y es parte clave en la lucha contra la ciberdelincuencia. Es por ello que uno de los lemas del Mes de Concienciación de Seguridad Cibernética Nacional de este año es la campaña ‘Pare. Piense. Conecte ‘™, que promueve este mismo mensaje.

Aprender a estar seguro on line es difícil sin saber cómo uno puede ser infectado. Entonces, ¿cómo se convierten los usuarios de hoy en día en víctimas de las distintas amenazas on line?

¿Cómo se convierten los usuarios en víctimas?

Hay varios métodos que conducen a los usuarios a convertirse en víctimas de las amenazas on line. Los ejemplos incluyen correo electrónico – donde tenemos spam, incluido spam con archivos adjuntos o enlaces a sitios web maliciosos. Las amenazas también llegan a través de las redes sociales, donde los ciberdelincuentes pueden spamear a los usuarios con mensajes y mensajes instantáneos, que también contienen diversas amenazas.

Mientras que las amenazas han cambiado con los años, muchos de los métodos utilizados para difundir estas amenazas no son muy diferentes de las técnicas anteriores. Los cibercriminales siguen confiando en el correo electrónico para enviar millones y millones de spam cada día; el feed back que da Smart Protection Network indica que casi dos tercios de correo electrónico es spam. Sitios web maliciosos – incluyendo los sitios de phishing y estafas de encuestas – están todavía en circulación.

Estas técnicas – y otras formas de ingeniería social – aún funcionan, por desgracia. Los usuarios, por ejemplo, tienen dificultades para detectar una estafa de phishing. Otros pueden no reconocer los problemas de seguridad de adware y aplicaciones “libres”. Otros pueden no reconocer los riesgos a los que se enfrentan los usuarios de banca móvil. Otras tácticas bien conocidas como el spam, aplicaciones troyanizadas de las tiendas de aplicaciones de terceros y sitios comprometidos siguen siendo un problema hoy en día. A casi todo lo que hacemos en Internet tiene se le atribuye algún tipo de riesgo y los usuarios deben ser conscientes de ello.

¿Cómo pueden los usuarios evitar convertirse en víctimas?

La parte más importante en la seguridad on line es el reconocimiento de que existe una amenaza. Muchas de estas amenazas se basan en que el usuario no sabe cómo funcionan. Un usuario informado no será víctima de numerosas amenazas. Los usuarios informados también pueden ayudar a sus amigos a evitar estas estafas.

En relación al Mes de Concienciación de Seguridad Cibernética Nacional, discutiremos varios aspectos del actual panorama de amenazas en línea. Esté atento a los distintos epígrafes que tratan sobre las amenazas de hoy en día, y lo que se está haciendo para ayudar a combatirlas a diario.

La vulnerabilidad Shellshock pone bajo riesgo a la mayoría de los servidores y dispositivos en internet

Se ha descubierto una importante y peligrosa vulnerabilidad llamada Shellshock que, hasta ahora ha impactado en aproximadamente 500 millones de servidores web y otros dispositivos conectados a Internet, incluyendo teléfonos móviles, routers o dispositivos médicos, entre otros, de acuerdo con los expertos de Defensa de Amenazas de Trend Micro, proveedor global de soluciones de seguridad. Como  Shellshock está relacionada con Linux, ésta puede afectar a las plataformas PC y Apple.

En resumen, esta vulnerabilidad es una potencial plaga que puede explotar el acceso de comandos a los sistemas basados ​​en Linux, que constituyen aproximadamente el 51%  de los servidores web de todo el  mundo. Debido a su generalización, los ataques podrían “crecer” a un ritmo muy rápido. Similar a Shellshock es la vulnerabilidad Heartbleed que se descubrió hace unos meses, pero Heartbleed queda eclipsada por la extensión y alcance de esta nueva vulnerabilidad.

Debido a la naturaleza generalizada de Shellshock, deberían tenerse en cuenta los consejos que se ofrecen a continuación:

  1. Usuario final: vigile los parches y aplíquelos inmediatamente
  2. Administradores de TI: si utilizan Linux, deshabiliten las secuencias de comandos BASH inmediatamente
  3. Operadores de páginas web: si BASH está en el scrip, aplique el parche lo antes posible, o reescriba la secuencia de comandos lejos de BASH
  4. Clientes co-hosting: pregunte a su proveedor qué está haciendo para remediar y aplicar parches en consecuencia

Trend Micro ha seguido de cerca el comportamiento de Shellshock y continuará apoyando e informando a clientes y usuarios sobre esta nueva vulnerabilidad.

Para mayor información visite el blog de Trend Micro: http://blog.trendmicro.com/bash-shellshock-vulnerability/

Consulte el documento adjunto en el que se explica qué es Shellshock, a qué afecta y cómo se puede proteger con los parches que ya están disponibles.