Archivo del Autor: Jorge Hormigos

El portal documental corporativo: la protección necesaria frente al panorama del malware actual

Es normal que en las empresas se fije la atención en los puestos de trabajo de los usuarios a la hora de aplicar la máxima seguridad. También se invierte en la seguridad para los dispositivos móviles, debido sobre todo al efecto de la consumerización y el BYOD (Bring Your Own Device). Los servidores también son protegidos, de forma genérica, a través de un agente antimalware que proporciona prevención frente a infecciones para cualquier tipo de malware. Pero en organizaciones, que cuenten o no con un datacenter, existen servidores con funcionalidades específicas que deben ser protegidos apropiadamente y con herramientas de seguridad adaptadas a sus requisitos. En relación a este punto, vale la pena detenerse en un tipo de servidor con el que interaccionan continuamente los trabajadores desde dentro de la red e incluso usuarios externos (teletrabajadores o colaboradores, partners etc…) y que alberga información de muy diversa índole e importancia. La pérdida de información confidencial almacenada en este servidor de forma intencionada o por error, puede acarrear pérdidas de todo tipo en la empresa (monetarias, por penalizaciones que imponga la ley; de confianza de nuestros colaboradores, de reputación…). Por eso, la protección de un servidor específico de este tipo no es trivial y tenemos que analizar sobre qué puntos tenemos que actuar y crear una barrera de seguridad que se ajuste y adapte a lo que se necesite.
Vamos a hacer un breve análisis de las necesidades de seguridad para estos servidores documentales:

1. Evitar el malware: Esta es la primera idea que nos viene a la cabeza; proteger nuestro servidor documental frente a amenazas. Es de vital importancia ya que si un virus, troyano, gusano, malware mixto entra en el portal, la propagación por el resto de la red puede ser rápida y afectar gravemente a otras máquinas.

1

2. Protección de cara a la web: Es también imprescindible monitorizar las interacciones que el servidor tenga con Internet ya que la mayor parte de las amenazas proceden de aquí. Contar con un sistema de reputación web que evite el acceso a sitios web maliciosos, fraudulentos, o que contengan malware, se hace fundamental hoy en día para nuestro servidor documental dado el panorama de las amenazas con el que nos encontramos.

2

3. Prevenir la fuga de datos: La pérdida o robo de información confidencial del servidor documental puede desencadenar problemas muy graves para la compañía. El instalar herramientas que monitoricen y bloqueen la salida de información de este tipo del servidor puede evitar que la empresa se vea involucrada en procesos legales, pago de multas por ley, pérdida de resputación e incluso confianza de sus colaboradores.

3

4. Mantener el servidor actualizado y monitorizar sus posibles vulnerabilidades: Muchas de las interacciones que se producen con el portal documental quedan fuera del control del departamento de IT corporativo: teletrabajadores, contratistas, partners, colaboradores, clientes…todos ellos acceden desde Internet a nuestro servidor de ficheros a través del portal documental. Al ser público, un hacker podría también interactuar con él, buscar vulnerabilidades abiertas e introducir su ataque o exploit en cuestión de segundos. Por eso, el disponer de una herramienta capaz de detectar/prevenir vulnerabilidades y en caso necesario poner un «parche virtual» para cerrar dichas vulnerabilidades, puede salvarnos de ser infectados o sufrir un ataque.

4

Las necesidades de seguridad para los portales documentales han ido creciendo a medida que ha ido pasando el tiempo. Estudios nos demuestran que ya no es suficiente con proteger el servidor frente a malware o evitar cargar ficheros maliciosos. Todas las recomendaciones anteriores demuestran que ahora la seguridad que tenemos que implantar en nuestro servidor de ficheros debe ser mucho más sofisticada. Pero además, algo que afecta muy de cerca al portal documental y a su seguridad son las amenazas persistentes avanzadas y los ataques dirigidos. Los cibercriminales monitorizan los servidores en busca de «puertas traseras» por las que colarse. Pueden llegar a analizar exhaustivamente el servidor, recopilar datos importantes a todos los niveles y utilizarlos en nuestra contra. Estos ataques dirigidos y creados específicamente para ciertas víctimas están afectando últimamente a organismos públicos, gobiernos y empresas importantes en todo el mundo. Pero esto no quiere decir que los hackers no vayan a atentar contra nuestro servidor. Cualquier «ventana abierta» es válida para que ellos hagan uso de sus herramientas para sacar cualquier tipo de beneficio.

6

 

Trend Micro™ PortalProtect™ protege el portal documental SharePoint, el más utilizado en la industria,  con una  capa de protección específica que nos mantendrá seguro frente a malware,  enlaces maliciosos y otras amenazas que normalmente los administradores  de SharePoint no conocen. Su tecnología de reputación Web evita que los  enlaces maliciosos se introduzcan en los portales Web mientras que su  eficaz filtrado de contenidos analiza los archivos y los componentes Web  de SharePoint.

5

 

 

INFILTRADOS: El correo electrónico

Muchos piratas informáticos dirigen sus ataques contra las grandes empresas con el fin de espiarlas y sabotearlas. Y es que, con un poco de investigación y aptitudes para la ingeniería social, es muy fácil crear un señuelo capaz de convencer a un empleado para que haga clic en un enlace fraudulento o un archivo infectado.

Puede ver la infografía sobre este artículo en http://wp.me/aGKa6-B7

 

Cómo atajar las principales causas de fallos en los entornos de cloud computing

Tras analizar en detalle las incidencias que han tenido lugar en los últimos cinco años, la Cloud Security Alliance ha publicado un informe técnico sobre los peligros y vulnerabilidades de los entornos de cloud computing. Para elaborarlo, este consorcio de empresas ha examinado más de 11 000 artículos de prensa sobre incidentes relacionados con dichos entornos y ha tratado de determinar las causas más extendidas. El estudio ha demostrado que más del 64 % de los incidentes se debe a uno de los siguientes tres motivos:

  • Fallos de seguridad en API e interfaces
  • Filtraciones y fugas de datos
  • Problemas de hardware

Sin embargo, el informe también contiene una buena noticia para los desarrolladores de aplicaciones de cloud computing y para todos aquellos que quieran implantar sus soluciones en la nube: la mayoría de estos problemas tienen fácil solución.

En primer lugar, asegúrese de reforzar las políticas de seguridad de sus API y de proteger sus credenciales de identificación antes de dar el salto a la nube. Haga clic aquí para consultar un artículo al respecto, redactado por nuestra filial norteamericana; aunque se refiere específicamente a los entornos AWS, los consejos que contiene son aplicables a todos los proveedores de servicios de cloud computing. En segundo lugar, asegure las interfaces externas de todas sus aplicaciones de cloud computing (API, interfaces web, etcétera) para protegerse frente a inyecciones de código, desbordamientos de buffer y apropiaciones de privilegios. Asimismo, evite posibles fugas y filtraciones de datos implantando controles de acceso e identidad estrictos en la aplicación. Otra forma de reforzar la seguridad es cifrar todos los datos, tanto durante su tránsito como al almacenarlos, para protegerlos contra miradas indiscretas. Por último (y esto es tan cierto para los entornos de cloud computing como para los locales), recuerde que nadie está completamente a salvo de los fallos de hardware: diseñe sus aplicaciones de forma que cada nivel (tier) de la aplicación pueda ejecutarse en distintas instancias y reasignar sus cargas de trabajo de forma dinámica. Algunos proveedores de servicios de cloud computing ofrecen clústeres de hardware, funciones de equilibrado de carga y soluciones de almacenamiento de alta disponibilidad para facilitarle esta tarea.

Para leer el artículo de la Cloud Security Alliance y obtener más información sobre este grupo de trabajo, haga clic aquí.

 

25 años de inspiración en la seguridad

Hace 25 años nació Trend Micro y desde entonces no ha dejado de crecer en cuanto a soluciones de pura y máxima seguridad y también en cuanto a motivación por parte de sus empleados para hacer un mundo más seguro.

Trend Micro se fundaba en 1988, cuando Internet estaba en su «niñez». Con sus primeras soluciones antivirus ya revolucionó el mundo y el mercado, ya que, de forma innovadora y efectiva conseguía prevenir y proteger PCs frente a las amenazas que por aquel entonces dominaban el panorama del malware. Así, poco a poco, hemos ido avanzando, tomando siempre como guía la evolución de la tecnología y como plantilla, las necesidades de nuestros clientes.
Somos, a día de hoy, ya más de 4500 empleados en todo el mundo, repartidos por todos los continentes y con una premisa muy clara: «crear un mundo seguro para el intercambio de información digital»

Comparte nuestra inspiración y celébralo con nosotros.

Accede aquí para tener más información. 25cumpleaños

 

Trend Micro y la Interpol colaboran juntos por la ciberseguridad

INTERPOL y Trend Micro colaborarán juntos por la ciberseguridad. LYON, Francia – Interpol y Trend Micro Inc, han anunciado que el líder software de seguridad colaborará con este cuerpo policial, mundialmente, para dar soporte y mejorar las leyes de seguridad globales para combatir el cibercrimen. Esta es la última iniciativa que ha tomado Interpol en su esfuerzo para luchar contra el cibercrímen; y para conseguirlo, ha elegido a Trend Micro.

El pasado viernes, el Secretario general Ronald K. Noble y Eva Chen (Chief Executive Officer de Trend Micro), se reunieron en los cuarteles generales de la Secretaría Genral de la Interpol. Trend Micro impartirá trainings para INTERPOL, el gobierno y agencias de policía en varios países participantes con el objetivo de analizar la situación de la seguridad y demostrar como mitigar el malware tanto a nivel nacional como internacional.

Incluyendo la experiencia y las buenas prácticas, los cursos irán acompañados de módulos de aprendizaje por Internet, sesiones prácticas en clases físicas, workshops y certificaciones oficiales.

«Es un honor para nosotros el que Interpol confíe en nuestra experiencia para ayudarles a mantener la información «segura» y protegida frente a actividades ilegales», afirmó Eva Chen, CEO de Trend Micro. «Nuestro equipo está en primera línea del panorama de las amenazas para poder responder de la forma más rápida a las mismas; y esperamos compartir nuestro análisis y conocimiento para apoyar la mejora de las leyes globales de seguridad. La alineación de las organizaciones públicas y privadas, juegan una papel crítico en la lucha contra el cibercrímen y este tipo de colaboración es necesaria para tener éxito».

Trend Micro siempre ayudará a Interpol en el ámbito del cibercrímen, proporcionando análisis de expertos frente a amenazas avanzadas en su INTERPOL’s Global Complex for Innovation (IGCI), cuando este centro sea abierto en 2014 en Singapur. Esta iniciativa específica creada por IGCI será utilizada para compartir información sobre cibercrímen no solo en cuanto al cumplimiento de la ley, sino de forma pública y general.
«Debido a la complejidad del panorama de los ciber ataques, la investigación de los cibercrímenes es rotundamente diferente a la naturaleza de los crímenes de seguridad tradicionales, requiriendo un alto nivel de experiencia técnica e investigaciones jurisdicionales a gran escala», dijo el Secretario General, Ronald K. Noble. «Es esencial que el cumplimiento de la ley se integre con los equipos de trabajo de un fabricante de seguridad como Trend Micro para que nos aporten su conocimiento, experiencia, sus herramientas y la infraestructura necesaria para combatir el cibercrimen de forma eficiente y mejorar la seguridad digital a nivel global».

«La colaboración de Interpol con Trend Micro marca otro hito importante en cuanto a las alianzas que se implementan para luchar contra el cibercrimen», añadió el Secretario General Noble.

IGCI actuará como un conmutador internacional de las ciber-amenazas, para identificar tendencias, inyectar nuevas capacidades en las unidades de cibercrimen y facilitar cooperación internacional a través de una alianza de múltiples colaboradores; aportando, cada uno de ellos, la experiencia y los recursos de especialistas específicos para reforzar la ley tanto en instituciones públicas como en el sector privado y academias.

«Un elemento esencial de esta iniciativa es la creación de alianzas estratégicas con el sector de la tecnología de la información para ayudar a la ley nacional a estar al día de las tendencias tecnológicas y desarrollar medidas de seguridad efectivas.» Dijo Noboru Nakatani, Director Ejecutivo de IGCI.

Como elemento básico de investigación y desarrollo para la identificación de crímenes y criminales, el estado de arte de IGCI proporcionará training innovador y soporte operacional para los 190 países miembros de Interpol.
pr0624_img_01