Archivo de la etiqueta: Móvil

Trend Micro nuevamente número 1 mundial en cuota de Mercado de Seguridad de servidores.

Un reporte posiciona a Trend Micro como el líder en proveer Seguridad para servidores finales.

CUPERTINO, Calif., 15 de Diciembre, 2011 /PRNewswire/ — Trend Micro Incorporated (TYO: 4704;TSE: 4704) líder de Seguridad global en la nube, mantiene su posición más alta en el mercado de la Seguridad para servidores finales con un 23.7 por ciento de la cuota de mercado, de acuerdo con el reporte   «Worldwide Endpoint Security 2011-2015 Forecast and 2010 Vendor Shares»

El estudio de IDC estima una cuota de Mercado de 439,2 millones de dólares,  con un ratio de crecimiento del 6.1%, y se espera alcanzar los 694,4 millones de dólares para 2015. IDC señala en el reporte que el crecimiento de dispositivos móviles utilizados en el puesto de trabajo, y la integración de movilidad y virtualización, han ayudado a impulsar el crecimiento de la seguridad en los servidores. La adopción de soluciones en la nube también está conduciendo a que la trayectoria del Mercado de la Seguridad para servidores crezca, a medida que las “nubes” se van integrando en las redes. 

Para aprovisionar al CPD de seguridad completa, Trend Micro ofrece Deep Security, proporcionando la Seguridad a nivel de sistema operativo y aplicación en servidores físicos, virtuales y entornos cloud. Deep Security cumple con los retos operacionales de Seguridad y necesidades de cumplimiento de normativas que los centros de datos de hoy necesitan. Esta solución combina detección y prevención de intrusiones, protección de aplicaciones web, firewall, monitorización de la integridad, inspección de logs y funcionalidades de antimalware a través de una única solución gestionada centralizadamente. Deep Security también es la primera y única solución capaz de integrarse, sin necesidad de instalar agentes, en el entorno virtual de VMWare, permitiendo a las empresas obtener superiores ratios de consolidación, mejor rendimiento, mejoras en la gestión y una seguridad más robusta y optimizada.

«Este studio pone de manifiesto que la mayoría de las empresas quieren Trend Micro para cubrir las necesidades de seguridad en sus servidores”, dice Eva Chen, CEO. “Los rápidos cambios de requisitos en las  infraestructuras hacen que sea necesaria una solución como la de Trend Micro para poder dotar de seguridad a todo el entorno físico, virtual y en la nube, siendo una ventaja estratégica tanto para  grandes empresas como en PyMES. Nuestra innovación al introducir Seguridad agentless en el entorno VMWare ha supuesto un gran éxito para nosotros”.

Comentarios de apoyo

Charles Kolodgy, Research Vice President – Secure Products, IDC
«La Seguridad en Servidores es un Mercado importante, distinto de los mercados de puesto de trabajo o el de redes, y que continua creciendo junto con el Cloud Computing. Con más empresas que se mueven hacia la consolidación del datacenter, la virtualización y las aplicaciones en la nube, es esencial mantenerse enfocado en el data center. Las seguridad en los servidores deben aumentar – es donde la seguridad debe estar, y es donde Trend Micro sobresale.” 

Ty Smallwood, Information Services Security Officer, Medical Center of Central Georgia
«Podemos permitirnos el seguir evolucionando con nuestra arquitectura VDI de VMWare con la confianza de que Trend Micro nos aporta la máxima y más óptima seguridad para nuestros endpoints. Deep Security nos permite alcanzar el nivel apropiado de protección de aplicaciones al tiempo que cumplimos los requisitos marcados por las normativas.”   

Steve Bradley, IT Director and Network Administrator, Rocklin Unified School District
«Si tuviera que licenciar el software necesario para cada uno de los desktops, el resultado sería mucho más costoso. Si añadimos el ahorro en recursos del servidor resultando en el incremento en el ratio de consolidación podemos ver que Deep Security es una elección inteligente para centros educacionales que buscan  maximizar el ROI para VDI”.  

Levend Abay, IT security manager, Yapi Kredi Bank
«Era importante elegir una solución de Seguridad que pudiera ayudarnos a recuperar nuestra inversion en cuanto a virtualización. Trend Micro Deep Security cumple con todos nuestros  requisitos técnicos y de negocio.”   

La definición de Seguridad para servidores de IDC, incluye los parámetros de antimalware, firewall a nivel de desktop y sistemas de detección y prevención de vulnerabilidades a nivel de host diseñados para mantener la integridad de los servidores. Estos productos protegen el sistema operativo para asegurar que no se ejecute software malicioso que pueda comprometer las aplicaciones corporativas ni los datos en los servidores. Estos productos son generalmente más robustos que los productos de seguridad para puestos de trabajo y están disponibles para soportar muchos más tipos de sistemas operativos. (Windows, Linux, UNIX). Esta categoría también incluye productos diseñados para proteger los hipervisores y los servidores virtuales.

Los ciberdelincuentes van detrás de su cartera móvil

Artículo original de David Sancho (Senior Threat Researcher)

En las últimas semanas he leído sobre el lanzamiento de Google Wallety cómo puede revolucionar el modo en que realizamos pagos. ¿Pagos instantáneos al acercar el teléfono a un terminal y teclear mi PIN? Suena bien. Aunque, por muy excitante que pueda ser probar tecnologías nuevas, si mi cartera está involucrada, yo me lo pienso dos veces, o más.

Puntos a tener en cuenta

Lo primero de todo, se necesita un teléfono con Android. Y Android, a pesar de ser una bonita pieza de software, es la plataforma para teléfonos móviles más atacada del planeta. Se trata del software más usado en la actualidad y ha superado a su competencia directa Apple, sin indicios de que esto vaya a cambiar. No quiero decir que todo lo que se ejecuta en Android sea malo o arriesgado, solo quiero centrarme en el aspecto de ser la plataforma «más atacada» por ahora.

En segundo lugar, utiliza NFC, una tecnología no muy distinta a RFID. Se trata del pequeño chip con información que se pone a un perro para que lo pueda identificar el veterinario. Este chip también es el que se utiliza en el pasaporte para transmitir sus datos y el que se usa en las tarjetas de crédito (si tiene una tarjeta estadounidense, claro). Se trata de una tecnología que, a pesar de su tremenda utilidad, es un objetivo muy jugoso para los «chicos malos». Un ciberdelincuente con una antena potente dirigida hacia mi perro puede leer su número de identificación a distancia. De acuerdo :) No es el peor de los casos que puedo imaginar.

 

Las plataformas móviles, el objetivo actual

He asistido a una o dos conferencias de hackers. Quizás a algunas más, y puedo afirmar que esto *será* un objetivo para los hackers. No pretendo asustar a nadie. Estoy convencido de que los chicos buenos han hecho su trabajo correctamente y que Google arreglará las cosas si hay algún fallo, por pequeño que sea. Con esto quiero decir que si alguna vez ha pensado que los chicos malos no andaban interesados en las plataformas móviles en busca de vías de ataque futuras, ahora puede estar seguro de que sí que lo están.

No tienen como objetivo las plataformas solo por diversión. Tendría que haber dinero de por medio… y ahora lo hay. Hemos visto el aumento de los ataques a la plataforma Android durante el último año y estas noticias solo acelerarán la tendencia. Como proveedores de antivirus, esto significa para nosotros una alerta roja sobre nuevos ataques a Android. Porque, después de todo, nuestro objetivo es protegerle. A usted y su cartera.

Disfrute de la tecnología de Google Wallet y de la comodidad que ofrece pero revise sus extractos bancarios a menudo (algo aconsejable siempre). Si se siente especialmente paranoico al respecto pero no quiere renunciar a probarlo, siempre puede conseguir una tarjeta de crédito de prepago para realizar las compras. Así tendrá la seguridad suficiente para probar la tecnología con mayor tranquilidad.

Motivos cambiantes ocultos detrás de las amenazas digitales [INFOGRAPHIC]

Artículo original de Danielle Veluz (Comunicaciones técnicas)

Hace más de 20 años que las amenazas en línea y el malware asedian a los usuarios de Internet. A pesar de que actualmente los titulares informativos sobre ciberseguridad suelen remitir a las últimas filtraciones de datos, publicaciones falsas de Facebook y al aumento de un 1.410% del malware para Android, no hay que olvidar que la herramienta que utilizan los ciberdelincuentes hoy por hoy es, irónicamente y por decirlo de alguna manera, BRAIN (un juego de palabras), un virus cerebro creado por dos hermanos paquistaníes con el objetivo de hacer el bien y evitar la piratería informática. Desde el bum de los ordenadores en la década de los 80 hasta la aparición de Internet y la conectividad en la década de los 90 y del 2000, Trend Micro ha estado supervisando muy de cerca los avances tecnológicos que se han producido en materia de intercambio de información y, como consecuencia, también ha sido testigo de cómo han evolucionado el malware y las amenazas en línea y han pasado de ser unos simples virus informáticos molestos a los importantes programas para el robo de información actuales.

Hoy en día, Trend Micro detecta 3,5 amenazas nuevas por segundo. Ante la inevitable transición hacia la nube que cada vez emprenden más negocios y usuarios particulares, no dejan de crecer los riesgos por pérdidas de datos y pérdidas financieras. Trend Micro sigue destapando operaciones de ciberdelincuencia y los beneficios de millones de dólares que obtienen los malos, lo que no son más que indicios de una economía sumergida que va madurando poco a poco.

Nuestro nuevo gráfico informativo, Morfología de las amenazas: motivos cambiantes ocultos detrás de las amenazas digitales, ofrece una buena visión de los diferentes y variados motivos que incitan a los ciberdelincuentes y las consecuencias de tales cambios en el panorama de las amenazas a lo largo de los años.

Haga clic aquí para obtener una visión detallada de la siguiente imagen.

 

Modificación de código masiva de la nueva variante de DroidDreamLight

Artículo original de Mark Balanza (Analista de amenazas)

 

Hemos detectado varios desarrollos importantes en la nueva variante de DroidDreamLightque pudimos analizar a principios de este mes. Esta nueva variante, detectada en una tienda de aplicaciones de terceros basada en China, se presenta en forma de aplicaciones tales como una herramienta para el control de la batería, una herramienta para el listado de tareas y una aplicación que detalla los permisos utilizados por las aplicaciones instaladas. Es importante destacar que las aplicaciones están en inglés, por lo que las posibles víctimas no son solamente los usuarios que entienden chino.

El código presentaba cambios sustanciales:

Ilustración 1. Comparativa de código de la versión antigua de DroidDreamLight (izquierda) y la variante nueva de DroidDreamLight (derecha)

Otro cambio importante es la inclusión de rutinas para el robo de información. Según nuestro análisis, esta variante nueva es capaz de robar determinada información de los dispositivos, como por ejemplo:

  • SMS (bandeja de entrada y de salida)
  • Registros de llamadas (entrantes y salientes)
  • Lista de contactos
  • Información relacionada con cuentas de Google almacenadas en el dispositivo

 

La información robada se almacena en formato comprimido en el directorio /data/data/%package name%/files y luego se carga en una URL incluida en el archivo de configuración.

Ilustración 2. La URL a la que se envía la información figura en el archivo de configuración

Al igual que las variantes anteriores, también accede a una URL del archivo de configuración para luego cargar otra información sobre el dispositivo infectado, como:

  • Modelo de teléfono
  • Configuración de idioma
  • País
  • Número IMEI
  • Número IMSI
  • Versión del SDK
  • Nombre del paquete de la aplicación maliciosa
  • Información sobre las aplicaciones instaladas

Cuando la URL recibe la información, envía una respuesta en forma de archivo de configuración cifrado cuyo objetivo es actualizar el archivo de configuración actual. A continuación se incluye un ejemplo del código:

Ilustración 3. Código de la actualización del archivo de configuración

Además, según el código, este malware tiene la capacidad de introducir mensajes en la bandeja de entrada del dispositivo infectado (con el remitente y el cuerpo del mensaje que especifique el hacker) y de enviar mensajes a números de las listas de contactos de los usuarios.

Esta variante nueva también incluye códigos que verifican mediante comprobación de archivos específicos si el dispositivo infectado ha sido enraizado. También hemos detectado que este malware puede instalar y desinstalar paquetes si el dispositivo ha sido enraizado, a pesar de que no hemos encontrado ningún código de llamada de estos métodos.

Para comprobar si su teléfono está infectado, el usuario debe acceder a Settings > Applications > Running Services y buscar el servicio CelebrateService.

Ilustración 4. Si se detecta el servicio CelebrateService, significa que el dispositivo está infectado

Este malware Android se detecta actualmente como ANDROIDOS_DORDRAE.N.

A los usuarios que deseen más información sobre las amenazas para Android se les recomienda consultar nuestro infográfico de amenazas para Android y nuestro libro electrónico, “5 pasos sencillos para proteger los smartphones basados en Android.”