Archivo de la etiqueta: Consumerización

Todo el mundo tiene un secreto

por

La gente rara vez es un libro  abierto. Es de sentido común mantener algunos asuntos como los registros financieros y médicos lejos de miradas indiscretas. Esto va desde algo trivial y tonto (como puedes ser, por ejemplo, un gusto vergonzoso en la música) a algo más grave (como un acontecimiento traumático del pasado) .

Con tantas formas de compartir , mantener las cosas en privado resulta cada vez más difícil. Los sitios web a menudo piden información personal para realizar después un seguimiento de los hábitos on line de los usuarios y así poder proporcionar una experiencia más «a medida» . A pesar de los métodos de intercambio de información dentro de un grupo seleccionado , compartir on  line , se ha convertido en sinónimo de compartir con el público. No importa el nivel de privacidad de la cuenta , cualquier cosa publicada on line, tarde o temprano encontrará su camino hacia el público.

Este tipo de actividad está impulsando a algunos usuarios a reconsiderar la cantidad de información que están dispuestos a compartir. En 2014 ,  los usuarios se esforzarán más en proteger sus datos y controlar lo que comparten. Este año será el de  asegurarse de que los secretos se mantienen precisamente así, en secreto .

No son sólo las personas las que tienen secretos que guardar. Ocurre lo mismo en las empresas. Estos inlcuyen estrategias y planes de futuro, procedimientos de trabajo actuales , registros de empleados y clientes. Expuesto al público – y sus competidores – éstos pueden costar millones de negocios , y tal vez en el pero de los casos, suponer la ruina.

La protección de los datos debe convertirse en la principal prioridad de todas las organizaciones de este año, teniendo en cuenta que habrá un incidente mensual grave violación de los datos . 2013 estuvo marcado por varias violaciones de datos importantes y  este tipo de incidentes continurña este año.

Como parte de nuestras predicciones 2014 , hemos desarrollado este video, con la ayuda de  Raimund Genes, CTO de Trend Micro para hablar de lo que  usuarios y las organizaciones pueden hacer para protegerse a sí mismos y mantener su secretos secretos en el paisaje digital de hoy :

http://about-threats.trendmicro.com/us/security-predictions/2014/blurring-boundaries/video/secrets/

Entonces, ¿qué podemos hacer para proteger nuestros secretos? Nuestro consejo a los usuarios : evitar sobrecompartir en los medios sociales . No hacer compras on line en los sitios que no sean de confianza . Llevar un registro de los datos, donde quiera que esté – ya sea en la nube o en uno de sus dispositivos. En definitiva, ser un buen ciudadano de  Internet le ayudará a mantener sus secretos lejos de los cibercriminales y otros malos actores que estén on line.

Para los pasos más concretos que describen lo que puede hacer para proteger sus secretos , se puede visitar la página web de los Secretos, que forma parte de nuestras más amplias 2.014 predicciones.

El portal documental corporativo: la protección necesaria frente al panorama del malware actual

Es normal que en las empresas se fije la atención en los puestos de trabajo de los usuarios a la hora de aplicar la máxima seguridad. También se invierte en la seguridad para los dispositivos móviles, debido sobre todo al efecto de la consumerización y el BYOD (Bring Your Own Device). Los servidores también son protegidos, de forma genérica, a través de un agente antimalware que proporciona prevención frente a infecciones para cualquier tipo de malware. Pero en organizaciones, que cuenten o no con un datacenter, existen servidores con funcionalidades específicas que deben ser protegidos apropiadamente y con herramientas de seguridad adaptadas a sus requisitos. En relación a este punto, vale la pena detenerse en un tipo de servidor con el que interaccionan continuamente los trabajadores desde dentro de la red e incluso usuarios externos (teletrabajadores o colaboradores, partners etc…) y que alberga información de muy diversa índole e importancia. La pérdida de información confidencial almacenada en este servidor de forma intencionada o por error, puede acarrear pérdidas de todo tipo en la empresa (monetarias, por penalizaciones que imponga la ley; de confianza de nuestros colaboradores, de reputación…). Por eso, la protección de un servidor específico de este tipo no es trivial y tenemos que analizar sobre qué puntos tenemos que actuar y crear una barrera de seguridad que se ajuste y adapte a lo que se necesite.
Vamos a hacer un breve análisis de las necesidades de seguridad para estos servidores documentales:

1. Evitar el malware: Esta es la primera idea que nos viene a la cabeza; proteger nuestro servidor documental frente a amenazas. Es de vital importancia ya que si un virus, troyano, gusano, malware mixto entra en el portal, la propagación por el resto de la red puede ser rápida y afectar gravemente a otras máquinas.

1

2. Protección de cara a la web: Es también imprescindible monitorizar las interacciones que el servidor tenga con Internet ya que la mayor parte de las amenazas proceden de aquí. Contar con un sistema de reputación web que evite el acceso a sitios web maliciosos, fraudulentos, o que contengan malware, se hace fundamental hoy en día para nuestro servidor documental dado el panorama de las amenazas con el que nos encontramos.

2

3. Prevenir la fuga de datos: La pérdida o robo de información confidencial del servidor documental puede desencadenar problemas muy graves para la compañía. El instalar herramientas que monitoricen y bloqueen la salida de información de este tipo del servidor puede evitar que la empresa se vea involucrada en procesos legales, pago de multas por ley, pérdida de resputación e incluso confianza de sus colaboradores.

3

4. Mantener el servidor actualizado y monitorizar sus posibles vulnerabilidades: Muchas de las interacciones que se producen con el portal documental quedan fuera del control del departamento de IT corporativo: teletrabajadores, contratistas, partners, colaboradores, clientes…todos ellos acceden desde Internet a nuestro servidor de ficheros a través del portal documental. Al ser público, un hacker podría también interactuar con él, buscar vulnerabilidades abiertas e introducir su ataque o exploit en cuestión de segundos. Por eso, el disponer de una herramienta capaz de detectar/prevenir vulnerabilidades y en caso necesario poner un «parche virtual» para cerrar dichas vulnerabilidades, puede salvarnos de ser infectados o sufrir un ataque.

4

Las necesidades de seguridad para los portales documentales han ido creciendo a medida que ha ido pasando el tiempo. Estudios nos demuestran que ya no es suficiente con proteger el servidor frente a malware o evitar cargar ficheros maliciosos. Todas las recomendaciones anteriores demuestran que ahora la seguridad que tenemos que implantar en nuestro servidor de ficheros debe ser mucho más sofisticada. Pero además, algo que afecta muy de cerca al portal documental y a su seguridad son las amenazas persistentes avanzadas y los ataques dirigidos. Los cibercriminales monitorizan los servidores en busca de «puertas traseras» por las que colarse. Pueden llegar a analizar exhaustivamente el servidor, recopilar datos importantes a todos los niveles y utilizarlos en nuestra contra. Estos ataques dirigidos y creados específicamente para ciertas víctimas están afectando últimamente a organismos públicos, gobiernos y empresas importantes en todo el mundo. Pero esto no quiere decir que los hackers no vayan a atentar contra nuestro servidor. Cualquier «ventana abierta» es válida para que ellos hagan uso de sus herramientas para sacar cualquier tipo de beneficio.

6

 

Trend Micro™ PortalProtect™ protege el portal documental SharePoint, el más utilizado en la industria,  con una  capa de protección específica que nos mantendrá seguro frente a malware,  enlaces maliciosos y otras amenazas que normalmente los administradores  de SharePoint no conocen. Su tecnología de reputación Web evita que los  enlaces maliciosos se introduzcan en los portales Web mientras que su  eficaz filtrado de contenidos analiza los archivos y los componentes Web  de SharePoint.

5

 

 

La necesidad de redimensionar la seguridad

A dia de hoy, el panorama de las amenazas nos ofrece una gran cantidad de malware, ataques y amenazas pero que de forma ágil se van perfeccionando, haciéndose más sofisticadas y “poderosas”; de tal manera que al final, dentro de toda la “fauna” de malware, los virus, gusanos y troyanos son los menos peligrosos. Ahora destacan y tienen mucha repercusión las cada vez más famosas (lamentablemente) Amenazas Persistentes Avanzadas, así como los ataques dirigidos a víctimas concretas. El cibercrimen está afectando a empresas y organismos de todo el mundo y la economía subyacente del malware está pasando por un buen momento. En una infografía de Trend Micro recientemente publicada, ofrecemos datos que nos dan idea de la situación mundial que estamos atravesando en cuanto a seguridad: el negocio que supone la ciberdelincuencia. Para revisar esta información con detalle, acceda aquí.

La postura a tomar para hacer frente a esta situación por parte de cualquier empresa es la de asumir el hecho de que la seguridad a implantar en su red tiene que mejorar, hacerse más avanzada, acorde con la evolución del malware y sus características, y sobre todo, ser más inteligente.  Los fabricantes  de seguridad tenemos la misión continua de avanzar en línea con el desarrollo de las amenazas y ahora mismo, estas técnicas avanzadas de diseño de malware nos hace tener que cambiar nuestra mentalidad para crear sistemas, procesos, entornos, soluciones más inteligentes, con capacidades superiores de análisis y más eficaces en cuanto a detección. Factores como el BIG DATA, la consumerización, la masiva utilización de redes sociales etc, suponen retos añadidos al objetivo de creación de soluciones de seguridad adaptadas a las necesidades.

Muchos empresarios, responsables de departamentos de IT, incluso usuarios de ofimática de las empresas (y hasta usuarios domésticos), se están percatando de la situación: “estamos ante una situación crítica: las amenazas son más agresivas, complejas y perfeccionadas. Y sabemos que nuestras actuales soluciones de protección NO son capaces de hacer frente a esta situación”.

Las amenazas sencillas (virus simples, gusanos, troyanos, spywares etc) siguen existiendo y no hemos olvidarnos de ellos. Por eso no podemos dejar de lado las soluciones de seguridad tradicionales. Sino que la actitud es la de incorporar medidas de seguridad adicionales, complementarias, que sean capaces de detectar y hacer frente a la nueva generación del malware: a las amenazas persistentes avanzadas y saber cómo evitar los ataques dirigidos. Económicamente hablando no estamos pasando por buenos momentos y no podemos permitirnos el obligar a nuestros clientes a que hagan un desembolso elevado para introducir en sus productos estas nuevas capas de protección para luchar frente a las nuevas amenazas; hemos tenido que buscar y dar con la fórmula correcta para conseguir el equilibrio justo de “protección óptima sin necesidad de aumentar los costes”.

¿Cómo hemos actuado?

En nuestro caso, ya contábamos con una red de protección inteligente (Smart Protection Network). Esta red nació en el año 2008 (contando con sistemas de reputación de correo y navegación) y ha ido evolucionando, incorporando novedades en cuanto a protección. Y en el 2012 la nueva actualización ha sido la introducción de más “inteligencia”, aprovechar el BIG DATA, incorporar nueva tecnología inteligente para poder detectar de forma más ágil y con mayor precisión. Hemos incorporado nuevos sistemas de reputación de aplicaciones y protección específica para dispositivos móviles etc…

smartprotectionnetwork

Todos los clientes de Trend Micro, por el hecho de tener instaladas nuestras herramientas y actualizar sus versiones de software, ya hacen uso, automáticamente de estas novedades y optimizaciones de seguridad.  Los productos, al actualizarlos, ya cuentan con motores de detección de amenazas persistentes avanzadas que permiten detectar y actuar convenientemente ante la presencia de estas amenazas persistentes avanzadas.

En resumen: al actualizar el firmware y los componentes de muchos de los productos de Trend Micro, nuestros clientes ya cuentan con la protección necesaria para hacer frente a la situación del malware actual.

Aparte, estos productos permiten el que nos integremos con Deep Discovery Advisor (una solución pensada específicamente para la gestión de amenazas persistentes avanzadas) y ser capaces de actuar de forma más óptima y adecuada frente a este tipo de malware.

deepdiscovery

Deep Discovery Advisor es un elemento que forma parte de una solución completa llamada Deep Discovery. Deep Discovery forma parte del núcleo de la solución de defensa personalizada de Trend Micro, que permite no solo detectar y analizar las APT, sino también adaptar rápidamente la protección y responder a los ataques. Deep Discovery permite supervisar toda la red gracias a la tecnología de simulación de procesos personalizada y la obtención de información relevante en tiempo real, que ofrecen una detección de ataques anticipada, una rápida contención y actualizaciones de seguridad personalizadas que mejoran inmediatamente la protección frente a nuevos ataques.

DDA

Todos los clientes tienen en sus manos el estar protegidos frente al cibercrimen actual de forma óptima gracias a nuestras soluciones.

Gestión de la confidencialidad en móviles

Para proteger un dispositivo móvil y sus datos, no basta con bloquearlo. Conserve la confidencialidad de sus datos anticipando todas las posibilidades de fuga de datos.

Managing Mobile Privacy_ES

Programa Enterprise Data Protection

La convergencia de la consumerización, el BYOD y el cloud computing es un fenómeno difícil de describir con pocas palabras. He escuchado a managers del departamento de IT llamarlo como «tormenta perfecta». Y al algo de verdad en esa denominación. Sin embargo siempre se puede encontrar un modo de conseguir hacer menos dramática la tarea de poner orden y soluciones a los problemas de seguridad y de integración que llevan asociados estos fenómenos dentro de la empresa. Es muy interesante el análisis de IDC Data Protection: Building a Comprehensive Strategy«.
Sigue leyendo