Archivo de la categoría: Seguridad – Endpoint

Trend Micro líder del Cuadrante Mágico 2017 de Gartner para plataformas de protección de endpoints

Andrew Stevens

Definitivamente trabajar duro valió la pena para nuestro equipo de seguridad de endpoints en Trend Micro. Recientemente, Gartner, Inc. ha anunciado que Trend Micro se ha situado líder en el cuadrante mágico 2017 por su capacidad de ejecutar e integrar la visión para plataformas de protección de endpoints (EPP).
Los informes de Gartner Magic Quadrant son la culminación de una investigación que incluye extensas consultas de analistas, cuestionarios detallados de proveedores y demostraciones de soluciones, así como referencias de clientes y socios de canal. Según el informe de Gartner “Varios vendedores emergentes están demostrando que la protección basada en la firma no puede ser más eficaz contra amenazas que cambian tan rápidamente. Sin embargo, su éxito en el mundo real no se refleja en las pruebas estandarizadas, lo que dificulta la cuantificación de las mejoras. Los vendedores emergentes tienen menos técnicas de protección que los vendedores tradicionales y no está claro que seguirían siendo eficaces si los atacantes dedicaban más tiempo a encontrar fallos en los productos “. (1)

Creemos que esta afirmación valida la posición de líder de Trend Micro por el hecho de que no sólo hemos entregado una gama innovadora de técnicas de protección no basadas en firma sino también porque tenemos los resultados de clientes y pruebas independientes de terceros para corroborar nuestro archivo- (Scripts, macros, etc) y protección contra malware.

Durante más de 27 años, Trend Micro ha ido un paso adelante al implementar la seguridad XGen ™, una mezcla de técnicas multi-generacionales, tales como análisis de comportamiento, protecciones avanzadas de ransomware, protección contra exploits, machine learning, prevención de intrusiones y control de aplicaciones para combatir las amenazas del mañana. La seguridad XGen ™ aplica de forma inteligente la tecnología correcta en el momento adecuado, creando una protección más eficaz frente a una completa gama de amenazas conocidas y desconocidas. Como el primero en infundir el aprendizaje automático de “alta fidelidad” en nuestro enfoque, podemos analizar los archivos no sólo antes de la ejecución, sino también en tiempo de ejecución, para bloquear aquellos con intención maliciosa y usar técnicas de “cancelación de ruido” para reducir falsos positivos. En última instancia, nuestra solución de endpoint impulsada por la tecnología XGen ™ ha sido probada en muchas pruebas públicas e independientes para detener más amenazas, que vienen en muchas formas, como archivos, scripts, macros, exploits, etc.

Otra de las razones clave por las que lideramos el mercado es nuestra capacidad de proteger los endpoints del servidor a través del centro de datos y la nube con tecnología XGen ™, proporcionando una protección optimizada para las cargas de trabajo implementadas en VMware, AWS y Microsoft Azure. La solución de seguridad híbrida de Trend Micro simplifica el despliegue y la gestión de la seguridad, acelera la respuesta a ataques sofisticados así como el cumplimiento de regulaciones clave como PCI, HIPAA y otras.

Sabemos que cuando los clientes se informan sobre los vendedores de seguridad, tienen informes como el Cuadrante Mágico de Gartner en alta estima. Continuamos invirtiendo en la tecnología y las técnicas de seguridad más recientes aseguran que nuestros clientes permanecen confiados en que nuestras soluciones de protección personalizadas son escalables, asequibles y ligeras en recursos y, en última instancia, ayudar a los profesionales de TI a ser más eficientes en sus roles y cumplir con los estándares de cumplimiento.

Para obtener información adicional sobre el Cuadrante mágico de Gartner para plataformas de protección de endpoints, visite: https://resources.trendmicro.com/Gartner-Magic-Quadrant-Endpoints.html.

1 Gartner “Magic Quadrant for Endpoint Protection Platforms”, de Eric Ouellet, Ian McShane, Avivah Litan; 30 de enero de 2017

 

Nuevo “Zero-day” en Adobe Flash: Qué necesita saber

Christopher Budd

Un nuevo problema afecta a Flash de Adobe. Esta es una situación grave que afecta a casi todo usuario de Microsoft Windows. Por eso, aquí está lo que necesita saber y, lo más importante, lo debe hacer.

¿Cuál es el problema?

El problema es una vulnerabilidad recientemente descubierta que afecta a Adobe Flash en Microsoft Windows. Esta vulnerabilidad o defecto puede utilizarse por los atacantes para ejecutar código o programas en su ordenador con Windows como si usted lo ejecutara. Cualquier cosa que pueda hacer en su ordenador, el programa del atacante puede hacerlo. En el peor de los casos, puede descargar malware en su ordenador.

Vulnerabilidades aparecen constantemente. Pero generalmente se reparan con un parche cuando se encuentran, antes de que los atacantes puedan localizarlas. Mientras el sistema se mantenga actualizado, está protegido contra la mayoría de las vulnerabilidades. Lo que convierte esta situación en grave es que los investigadores, incluyendo nuestra TrendLabs, han descubierto que los atacantes primero encontraron esta vulnerabilidad y después atacaron antes de que el parche esté disponible: este tipo de situaciones se llama situación de “día cero”, porque los defensores tienen “cero días” para protegerse de los ataques. Esto significa que, incluso si mantiene su sistema actualizado, todavía está en riesgo de ataque hasta que Adobe libere un parche.

Sigue leyendo

Trend Micro líder en protección de plataformas Endpoint según el Cuadrante Mágico de Gartner

por

Todos sabemos que cada vez es más difícil para  administradores de seguridad TI defender los sistemas corporativos. Los complejos entornos de TI, la superficie de ataque cada vez mayor, y el aumento del volumen y sofisticación de las amenazas ha convertido la seguridad Ti en uno de los trabajos más difíciles. Por eso para el comprador de TI informes de terceros de confianza, como el Cuadrante Mágico de Gartner, han pasado a considerarse como fuentes valiosas de información durante los ciclos de compra.
El Cuadrante Mágico de Gartner sitúa a los proveedores de tecnología en mercados específicos en cuatro grupos: “Líderes”, “Challengers”, “Visionarios” y “Buscadores de nichos”. Según el informe, “los líderes demuestran un progreso y esfuerzo equilibrados en todas las categorías de ejecución y visión. Sus capacidades en la protección avanzada de malware, protección de datos y / o características de administración elevan el listón competitivo para todos los productos en el mercado y pueden cambiar el curso de la industria”.
Estamos muy contentos, por lo tanto, de que Gartner nombre a Trend Micro líder en su Cuadrante Mágico para protección de plataformas Endpoint cada año desde que el informe se publica (durante 13 años). La posición de Trend Micro este año ha mejorado tanto en amplitud de visión y capacidad de ejecución, debido en parte a las inversiones en nuestro conjunto de capacidades de protección de endpoints, incluyendo control de aplicaciones, detección de malware avanzado, sandbox  y respuesta a incidentes.
Creemos que nuestra posición en el informe es el reconocimiento a la fuerza y eficacia de nuestras plataformas de protección de endpoint, impulsado por nuestra Smart Protection Suites, Deep Discovery and Deep Security.
El juego ha cambiado

Sabemos que la protección de endpoints ya no es solo instalación de antivirus básica y cortafuegos en PCs y portátiles corporativos sino que supone lidiar con el acceso a Internet, el correo electrónico y la mensajería y los archivos con los riesgos asociados a medios extraíbles. Por desgracia para los administradores de TI, los entornos actuales son mucho más complejos, y las amenazas más variadas y sofisticadas. No hay dos organizaciones iguales, pero la mayoría  tiene una mezcla de entornos virtuales en las instalaciones y en la nube. Añadir a la mezcla BYOD (bring your own device), las redes sociales  y las herramientas de colaboración on line y sincronización en la nube, y la superficie de ataque de su organización se ha duplicado.
Luego están las amenazas. Aparte del creciente número de vulnerabilidades de software que aparecen en estos sistemas fáciles de explotar, los malos son cada vez más inteligentes sobre cómo moverse por sus defensas. La mayoría de los atacantes ahora personalizan el malware para evadir las defensas del gateway estandar y del endpoint. Utilizan varios puertos, múltiples protocolos de relanzamiento y, a menudo usan métodos avanzados, incluyendo correos electrónicos de phishing, malware de día cero, reconocimiento avanzado y mucho más.
Complete User Protection

Nuestra respuesta es Complete User Protection – una solución de Trend Micro que ofrece mejor, seguridad de endpoint más simple y más flexible para que pueda centrarse en su negocio. Proporciona múltiples capas de defensa en entornos físicos y virtuales, desplegados en el modelo que desea, y respaldados por el poder de nuestro Smart Protection Network, que analiza más de 15 TB de datos de amenazas y bloquea más de 250 millones de amenazas cada día.
Con Complete User Protection y nuestras soluciones de endpoint, usted puede:

  • Integrar la seguridad en todas las capas para reducir el riesgo, proteger la reputación del negocio y garantizar el cumplimiento
  •  Proporcionar múltiples capas de protección para detectar las amenazas más rápido sin que afecte a la experiencia del usuario
  • Mejorar el rendimiento del endopoint y de la red con arquitectura de alta eficiencia
  • Simplificar la administración central de seguridad y visibilidad a través de diferentes sistemas operativos, dispositivos y aplicaciones
  • Descubrir, investigar y responder a los ataques a los endpoints y servidores • Evolucionar de forma dinámica con suites sencillas e integrales que proporcionan la flexibilidad de la nube, en las instalaciones, o ambas cosas

Pero no tenga en cuenta sólo nuestra palabra para la eficacia y el rendimiento de nuestra solución. Lea el último informe de Cuadrante Mágico de Gartner para protección de plataformas Endpoint aquí.

Gartner no respalda a ningún proveedor, producto o servicio representado en sus publicaciones de investigación, y no aconseja a los usuarios de tecnología seleccionar sólo a aquellos proveedores con las más altas calificaciones u otra designación. Las publicaciones de investigación de Gartner consisten en las opiniones de la organización de investigación de Gartner y no deben ser interpretadas como declaraciones de hechos. Gartner renuncia a todas las garantías, expresas o implícitas, con respecto a esta investigación, incluyendo cualquier garantía de comerciabilidad o aptitud para un propósito en particular.
Gartner-MQ-for-EPP-1_5_15-300x300

 Cuadrante Mágico para protección de Plataformas de Endpoint. Fuente: Gartner (diciembre de 2014)
Este gráfico fue publicado por Gartner, Inc. como parte de un documento de investigación más amplio y debe ser evaluado en el contexto de todo el documento. El documento Gartner está disponible bajo petición en https://resources.trendmicro.com/2015-Q1-Gartner-Magic-Quadrant-Update.html.

 

Guía visual de la Ley de Protección de Datos de la UE

En 2015, 28 estados miembros europeos desarrollarán un conjunto de leyes de protección de datos a través de una Directiva que busca definir los datos personales, aplicar sanciones a los delitos, respetar el derecho a ser olvidado y más. Por esto, las empresas están ahora debatiendo cómo afectará esto a la forma de hacer negocios, sobre todo en términos de cómo se manejará la información del cliente.
En su lugar, la Comisión Europea señala que toda persona tiene derecho a la protección de datos personales. Esto es especialmente importante en estos días, cuando la pérdida de los datos personales y los delitos por violación de datos van en aumento. Una reciente investigación sobre delitos de violación de datos en Europa asegura que unos 645 millones de registros personales se perdieron entre 2005 y 2014. Sin embargo, y pese a la cobertura mediática de los delitos por violación de los datos y la privacidad personal, más de un tercio (36%) de los ciudadanos de Europa ni siquiera conoce el Reglamento de Protección de Datos de la UE.

Las nuevas normas se remontan a una directiva de protección de datos de 1995 y sus posteriores enmiendas. Incorporan los cambios realizados después de eventos de alto impacto y se reclaman por las normas de privacidad más estrictas dadas las regulaciones de protección de datos existentes.

Las nuevas leyes de protección de datos integran el “derecho al olvido”, que fue ratificado por una decisión a favor en el segundo trimestre de 2014. Esto permite a los usuarios solicitar a los buscadores que eliminen los resultados de búsqueda relacionados con ellos. Además, se exigirá a las empresas que pidan explícitamente al usuario su consentimiento en el tratamiento de los datos, en lugar de asumir que está deacuerdo. Las infracciones dejarán de ser secretas para los clientes porque la nueva normativa marca que la notificación debe hacerse dentro de 24 horas después de la infracción o el delito.
Los legisladores sostienen que una vez que las nuevas normas entren en vigor, la economía digital de Europa tendrá una mejora significativa en y la protección de datos será “a prueba de futuro.” Esto considera los retos digitales que puedan surgir en el ámbito tecnológico, en constante cambio en Europa. Estos desafíos pueden surgir de la información personal transmitida a través de la computación en nube, el aumento de las revelaciones on line de los datos de carácter personal a los sitios web, así como la adopción continuada de los pagos en línea y otros avances tecnológicos. Conozca cómo puede preparar a su empresa para la nueva normativa de protección de datos de la UE mediante la visualización de la siguiente infografía: El Reglamento de Protección de Datos de la UE

eu-data-protection

 

Mes de la Ciberseguridad: ¿cómo los usuarios se convierten en las víctimas?

La ciberseguridad es una parte importante de nuestra vida cotidiana, tanto si somos conscientes de ello como si no. Crear conciencia de que hay que estar seguro online es responsabilidad de cada uno y es parte clave en la lucha contra la ciberdelincuencia. Es por ello que uno de los lemas del Mes de Concienciación de Seguridad Cibernética Nacional de este año es la campaña ‘Pare. Piense. Conecte ‘™, que promueve este mismo mensaje.

Aprender a estar seguro on line es difícil sin saber cómo uno puede ser infectado. Entonces, ¿cómo se convierten los usuarios de hoy en día en víctimas de las distintas amenazas on line?

¿Cómo se convierten los usuarios en víctimas?

Hay varios métodos que conducen a los usuarios a convertirse en víctimas de las amenazas on line. Los ejemplos incluyen correo electrónico – donde tenemos spam, incluido spam con archivos adjuntos o enlaces a sitios web maliciosos. Las amenazas también llegan a través de las redes sociales, donde los ciberdelincuentes pueden spamear a los usuarios con mensajes y mensajes instantáneos, que también contienen diversas amenazas.

Mientras que las amenazas han cambiado con los años, muchos de los métodos utilizados para difundir estas amenazas no son muy diferentes de las técnicas anteriores. Los cibercriminales siguen confiando en el correo electrónico para enviar millones y millones de spam cada día; el feed back que da Smart Protection Network indica que casi dos tercios de correo electrónico es spam. Sitios web maliciosos – incluyendo los sitios de phishing y estafas de encuestas – están todavía en circulación.

Estas técnicas – y otras formas de ingeniería social – aún funcionan, por desgracia. Los usuarios, por ejemplo, tienen dificultades para detectar una estafa de phishing. Otros pueden no reconocer los problemas de seguridad de adware y aplicaciones “libres”. Otros pueden no reconocer los riesgos a los que se enfrentan los usuarios de banca móvil. Otras tácticas bien conocidas como el spam, aplicaciones troyanizadas de las tiendas de aplicaciones de terceros y sitios comprometidos siguen siendo un problema hoy en día. A casi todo lo que hacemos en Internet tiene se le atribuye algún tipo de riesgo y los usuarios deben ser conscientes de ello.

¿Cómo pueden los usuarios evitar convertirse en víctimas?

La parte más importante en la seguridad on line es el reconocimiento de que existe una amenaza. Muchas de estas amenazas se basan en que el usuario no sabe cómo funcionan. Un usuario informado no será víctima de numerosas amenazas. Los usuarios informados también pueden ayudar a sus amigos a evitar estas estafas.

En relación al Mes de Concienciación de Seguridad Cibernética Nacional, discutiremos varios aspectos del actual panorama de amenazas en línea. Esté atento a los distintos epígrafes que tratan sobre las amenazas de hoy en día, y lo que se está haciendo para ayudar a combatirlas a diario.