Kaspersky Lab: “Las amenazas de TI hoy son más inteligentes, más
Transcripción
Kaspersky Lab: “Las amenazas de TI hoy son más inteligentes, más
EDICIÓN 6 / 2012 - AÑO XXVII - Bs. 15,00 - 16 Páginas www.cwv.com.ve / www.cwven.com - @CWVen Kaspersky Lab: “Las amenazas de TI hoy son más inteligentes, más rápidas y más frecuentes” Informe IBM X-Force 2011 muestra avances en amenazas de seguridad, pero los atacantes se adaptan L as tendencias de ataque emergentes incluyen ataques móviles, descifrado automático de contraseñas, y un aumento de phishing y ataques de inyección de comandos Shell. Pág 10 L a corporación rusa experta en seguridad informática informó a la prensa especializada de la Región- en el evento de Analistas efectuado en Quito, Ecuador- que pertenecemos a una región considerada como “un paraíso por los delincuentes virtuales” debido a que estamos registrando crecimiento en la economía y porque aún los usuarios de la red son inmaduros a la hora de usar la tecnología. 7% de los delitos en Internet mensuales en la actualidad son producidos en países de Latinoamérica. Pág 15 McAfee informa sobre peligroso aumento de malware en los últimos cuatro años L Gestión automatizada Informe PandaLabs de políticas corporativas Q2 -12: Troyanos ocupan de seguridad nuevamente 1era posición P ara una efectiva protección de los activos de información dentro de toda organización, es necesario la clasificación de las políticas de seguridad: normas y procedimientos que permiten a las empresas gestionar su información de manera integrada y coordinada . Pág 6 L os troyanos están a la cabeza con un porcentaje mayor al registrado en los primeros tres meses de 2012 (76,18% respecto al 66,30%). Los virus son los segundos causantes de infecciones con un 7,82%, seguidos por los gusanos con un 6,69%. Pág 7 Crece el spam a través de los SMS E l spam, esos mensajes electrónicos no deseados, se extienden cada vez más a través de los dispositivos móviles. Así se deriva de las conclusiones de un informe de Cloudmark que apunta que el smishing, el spam a través e mensajes SMS, crece cada vez más, sobre todo en los smartphones. Pág 9 Próxima Edición: Telecomunicaciones y Movilidad II as “Descargas desapercibidas” de dispositivos móviles, el uso de Twitter para controlar botnets móviles y el “ransomware” móvil entre las últimas tendencias más destacadas. Pág 12 CA basa su seguridad en Identidad y Contenido L En el marco del evento CA Expo Colombia 2012, llevado a cabo en Bogotá, conversamos con Marcio Lebrao, vicepresidente de Seguridad para Latinoamérica de CA Technologies, quien nos dibujó un interesante panorama de lo que propone su compañía en este tópico.Pág. 14 INSTITUTO POSTAL TELEGRAFICO DE VENEZUELA IPOSTEL Permiso Nº 164 de fecha 20/08/1996 Servicio de Porte Pagado Depósito Legal: pp 198501 DF 176 Si el destinatario es incorrecto por favor devolverlo a: A.P. 76276. Los Ruices Caracas 1071 Si el destinatario es incorrecto favor devolverlo a : A.P. 76276 Los Ruices Caracas 1071 2 Edición 6 - Año 2012 COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.cwven.com - @CWVen NACIONALES / Actualidad COMPUTERWORLD VENEZUELA EDICION Y REDACCIÓN Editora: Clelia Santambrogio @Bella_CTJ (CNP 7894) [email protected] Colaboradores: Velia Trias Peter Cernik / Giorgio Baron Traducciones: Giorgio Baron DISEÑO GRAFICO Y DIAGRAMACION Giorgio Baron @Beartwo [email protected] MERCADEO Y VENTAS [email protected] Representante Venezuela Caracas Teléfonos +58 (0212) 976-7423 +58 (0426) 2362019 +58 (0412) 5969296 Representante internacional Miami Walter Mastrapa [email protected] UNIDAD DE NEGOCIOS Y TECNOLOGÍAS INTERNET Computerworld-On-Line (www.computerworld.net.ve) [email protected] Webmaster: Giorgio Baron [email protected] www.computerworld.net.ve www.cwv.com.ve www.cwven.com Lanzado Evolución II de Huawei con Movilnet M ovilnet lanza al mercado el Evolución II conocido internacionalmente como CM980, desarrollado conjuntamente con Huawei. Lo interesante de este modelo y que sorprendió a muchos en la rueda de prensa de su lanzamiento es que viene con tecnología CDMA 1X EVDO, tecnología que parecía olvidada considerando el hecho que desde un tiempo para acá solo se habla de GSM y 3G, pero cuya infraestructura sigue estando allí y en uso y Movilnet cuenta con la mejor cobertura que alcanza cada rincón de nuestro país. El sistema operativo es Android Gingerbread con mejoras para el manejo de la energía, gestor de descargas, teclado rediseñado, función de copiar y pegar mejorada y mucho más. Destacan la pantalla táctil capacitiva de 3.5” HVGA de 262.000 colores, TFT. Led de Estado y un diseño de 11,5 mm de espesor, posee teclas táctiles en su cara frontal, cámara de 5.0 Mega píxeles con foco automático, flash LED y zoom digital de 8x. Además, posee una batería de 1400 mAh y ranura para audífonos de 3,5 mm. Al igual que su antecesor, el Evolución II se puede configurar como un Router WiFi para com- RIF. J-314749501 Las ventas se efectuarán en todas las Oficinas comerciales y agentes autorizados Movilnet a un precio de BsF 1.490,oo. Más información y video del lanzamiento aquí: http://www.cwv.com.ve/?p=11466 “Nuestra organización tiene membrecías con carácter internacional de las marcas Oracle (Gold), Symantec (Gold) y Kaspersky Lab (Platinum), que nos permite comercializar, instalar, soportar y mantener dichas soluciones en las áreas de influencia de nuestra corporación”, explicó Deyi Carol Infante, gerente Comercial para el territorio venezolano de ESV. DIRECCIÓN GENERAL Clelia Santambrogio Ana Judith García Peter Cernik [email protected] Fotolito Editorial Metrópolis C.A. Impresión Editorial Metrópolis C.A. All rights reserved. Tiene una cámara fotográfica de 5.0 Mega píxeles con foco automático, flash LED, zoom digital de 8x y acceso a miles de aplicaciones a través del portal Play Store de Google. El equipo de diseño moderno viene en dos colores: negro con blanco y negro con azul y está disponible para usuarios 0416 y 0426. (TI) que forma parte del grupo Escon Enterprises, corporación venezolana basada en el estado de Florida, Estados Unidos de América (USA), con operaciones comerciales en los territorios de Colombia, Ecuador, El Caribe y Venezuela. Correo: A.P. 76276, Caracas 1071, Venezuela Ana Judith García +58 (212) 4169144 [email protected] ES UNA PUBLICACIÓN DE IDG, Inc. 3 Post Office Square Boston, MA 02109. Copyright © 2006 International Data Group. Cuenta con un sensor de proximidad que desactiva la pantalla cuando el equipo se encuentra cercano al rostro durante una conversación; un sensor de Iluminación que ajusta el brillo de la pantalla de acuerdo a la iluminación del ambiente, facilitando una mejor visualización de la pantalla y un sensor de gravedad que activa la rotación automática de la pantalla y otras aplicaciones del Sistema operativo Android. ESV Miembro de Escon: Canal Platinum de Kaspersky ADMINISTRACIÓN VANTIC, C.A. COMPUTERWORLD™ partir la señal de internet interconectando otros dispositivos de manera inalámbrica. E SV Electronic Services Venezuela C.A (ESV) fue nombrada el 1 de julio por Kaspersky Lab como el único canal en Venezuela que se encuentra entre los miembros Platinum del programa de socios de negocios Green Team Kaspersky autorizados para comercializar productos Kaspersky para el corporativo, tanto para pymes como grandes corporaciones. ESV es una empresa de capital 100% venezolano, focalizada en la integración de soluciones tecnológicas en las aéreas de sistemas, seguridad de datos e infraestructura de tecnología de la información En el caso de Kasperky Lab, explica la ejecutiva, ESV hoy es el único canal platino del fabricante en el país. “Fuimos escogidos porque somos una empresa que tiene certificaciones, personal calificado, contamos con cuentas importantes y ofrecemos soluciones de calidad a nuestros clientes”, dice Infante, quien anunció además que ESV hoy en la parte de consumo asumió un rol de mayorista. “Desde Venezuela estamos fabricando las cajas con sus licencias en un 100% y la idea es llegarle a los canales de la Gran Caracas y del interior del país”. La ejecutiva informó además que hoy ESV tiene oficina en Curazao desde donde se atiende al mercado de las Islas del Caribe y que pronto estará operativa la oficina de Ecuador, desde dónde pretenderán posicionar el mercado ecuatoriano dentro de la línea de consumo. - 3er Foro de Tecnología y Negocios de Level 3 L evel 3 por tercer año consecutivo realizó el Foro de Tecnología y Negocios, evento que presentó las tendencias e innovaciones del mercado y del sector; así como los beneficios del valor agregado que aportan sus soluciones para sus clientes. El Foro de Tecnología y Negocios: “Valor agregado”, contó con la participación de destacados especialistas de Level 3, quienes tuvieron la oportunidad de mostrar su visión acerca cómo los servicios tecnológicos generan eficiencia, integración y productividad de sus negocios. “Latinoamérica es para Level 3 una de las geografías más importantes para la expansión de la tecnología y servicios. Continuamos con esta iniciativa regional de Foros de Tecnología y Negocios. En esta ocasión, Venezuela cierra el ciclo de Foros en América Latina y la región andina”, aseguró Diego Hernández, vicepresidente de Ventas y Servicios en Venezuela. “Level 3 cuenta con 15 data centers en América Latina, lo cual no sólo favorece a las empresas con operaciones en diversas geografías, sino que podemos proveer a empresas venezolanas que estén contemplando o ya hayan acometido actividades de internacionalización”, dijo Hernández. Guillermo Zapata, gerente de Producto de Level 3, con su ponencia “Sumando valor a nuestro portafolio: Video y Contenido en Internet”, destacó la explosión del uso del video, contenidos en Internet y cómo manejar las exigencias de mayores anchos de banda a través de nuevas estrategias corporativas. Fe de Errata: En la versión impresa No.5, tanto en la foto como en el artículo, Wilmer Puerta aparece por error con el nombre de Jorge Pineda. www.cwv.com.ve - www.cwven.com - @CWVen COMPUTERWORLD - VENEZUELA Edición 6 - Año 2012 3 NACIONALES / Actualidad Sony presenta nueva línea de cámaras digitales Cybershot ofreciendo fotos siempre enfocadas y de buena calidad gracias al exclusivo sensor Exmor R. Además, las nuevas Cybershot son muy fáciles de usar y de llevar a cualquier parte debido a su diseño compacto. Los usuarios estarán siempre listos para capturar los momentos importantes de sus vidas”, dijo García. CWV ony presenta la nueva línea de cámaras Cybershot las cuales de acuerdo a los ejecutivos de la compañía, permiten tomar fotografías de excelente calidad en ambientes de poca luz y cuentan con un poderoso zoom óptico en un cuerpo compacto. S momento en condiciones naturales sin necesidad de usar el flash, debido a que el sensor tiene una alta sensibilidad y un óptimo desempeño en condiciones de poca luz. Adicionalmente, cuentan con zoom óptico que permite tomar fotos con gran detalle aún cuando el objeto de interés esté a distancia. Explicó Andrés García, gerente de Producto para Sony de Venezuela que los nuevos modelos disponen de un Sensor Exmor R que le permitirá al usuario capturar el “Con las nuevas cámaras Cybershot, hemos solucionado el problema más común de los usuarios a la hora de tomar una foto nocturna o en condiciones de luz difíciles, La Sociedad Conectada de Ericsson H éctor de Tommaso, director de Marketing de Ericsson para Latinoamérica y el Caribe conversó con Computerworld Venezuela y suministró datos interesantes sobre la visión del mercado que tiene Ericsson hoy sobre la “Sociedad Conectada”. De acuerdo al ejecutivo, 50 mil millones de dispositivos conectados a la red habrá en todo el mundo para 2020. Para Venezuela, en este mismo año y de acuerdo a la misma visión, la compañía proyecta un total de 300 millones de dispositivos conectados a la Red, adecuando la cifra a los índices de crecimiento y desarrollo del país. “En todo el mundo la banda ancha, y especialmente la banda ancha móvil ha tenido un rápido crecimiento, esta es la base del desarrollo de la visión de Ericsson, ya que todos los aparatos que se beneficien de una conexión la tendrán. Ya no estarán sólo conectados los teléfonos, notebooks, tablets o consolas de juegos, sino también, medidores de luz, agua, gas, señalización vial, transporte público, monitores de salud, entre otros dispositivos. Esta visión del mercado implica proyecciones hacia nuevas formas y modelos de negocios”, explicó Tommaso. Otra área emergente para el vocero es el hogar conectado, que están incorporando alarmas de seguridad, cámaras remotas, sistemas de vigilancia y climatización o los centros online de entretenimiento en los autos. “Las redes 3G/HSPA y 4G/LTE permitirán la conexión de los 50 mil millones de dispositivos y el continuo crecimiento del tráfico y el desarrollo de las comunicaciones “Máquina a Máquina” (M2M “Machine to Machine”) y la comunicación “Persona-a-Máquina” determinarán el futuro de la industria de las TICs y en la sociedad, a su vez, el cambio tal como lo conocemos.” En cuanto al Segundo Reporte de Tráfico y Mercado presentado por Ericsson se revela que para 2017, el 85% de la población mundial contará con cobertura 3G y el 50% estará cubierto con servicio 4G para 2017. Se estima que la demanda por smartphones en 2017 bordeará los 3 mil millones, que el tráfico mundial de datos crecerá 15 veces hacia y que a fines de ese año, se habrán sumado 230 millones de suscripciones móviles en Latinoamérica. - Sony, explicó el ejecutivo, reunió en sus cámaras funciones exclusivas de creatividad e inteligencia, que ofrecen una experiencia única y divertida antes y después de la toma de cada fotografía. Las nuevas Cybershot tienen características adicionales como: Las funciones Picture Effect y Photo Creativity le permiten dar un toque personal y creativo a cada fotografía sin necesidad de procesar las fotos en complicados programas de edición que toman mucho tiempo. Con estas tecnologías el usuario podrá crear imágenes originales y divertidas de forma fácil. Las tecnologías Dual Shot y Crepúsculo Manual, le permiten capturar imágenes de manera más fácil y sencilla. Con la función Dual Shot, la cámara, al detectar condiciones difíciles de iluminación, realiza automáticamente dos tomas con ajustes diferentes, permitiéndole elegir la mejor foto. Y, la función Crepúsculo Manual, superpone de forma automática seis fotografías en una sola para brindarle un excelente resultado sin importar el movimiento o condiciones de luz en que fue tomada. Estas dos funciones hacen que la Cybershot se condicione de forma automática a la escena en que se encuentre sin necesidad de cambiar la configuración de la cámara. Las nuevas Cybershot, dice García, le ofrece la posibilidad de tomar fotografías de hasta 1800 en alta resolución con la función Barrido HR, y tomar fotos con ángulo amplio de hasta 360° al utilizar el Barrido Panorámico 360. Ambas funciones se logran con solo oprimir un botón y deslizar la cámara. Más información y video del lanzamiento aquí: http://www.cwv.com.ve/?p=11375 4 Edición 6 - Año 2012 COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.cwven.com - @CWVen INTERNACIONALES / Actualidad Desde Miami, FL NetEvents Miami 2012: Giorgio Baron, CWV – @beartwo R ecientemente asistimos al American Press & Analist Summit 2012 llevado a cabo en la ciudad de Miami, evento organizado por NetEvents International empresa que se dedica, de acuerdo a lo que ellos mismos manifiestan en su página WEB, “..a organizar uno de los principales canales de comunicación entre la prensa, analistas y fabricantes de TI para crear redes de comunicaciones”. Uno de los principales temas tratados y que más se tocó en los debates del Americas & Analyst Summit fue el SDN (Software Definied Networking) que en palabras de Dan Pitt, director Ejecutivo de la Open Networking Fundation (ONF)- “lleva el poder de los usuarios a las redes”. La ONF es un consorcio sin fines de lucro, que agrupa más de 60 empresas, dedicado a transformar el networking por medio del desarrollo y la estandarización de una arquitectura única llamada SDN que lleva la programación por software a las redes a nivel mundial. Pitt en su presentación inicial, con datos y proyecciones de una nueva investigación de mercado llevada a cabo por el analista senior de Dell’Oro Casey Quillin, generaron un caliente debate sobre el controversial tópico – Mientras el viejo orden pierde importancia, ¿quién surgirá en su sustitución? “La revolución de SDN le da poder a los usuarios de la red y a los que la operan”, dijo Pitt. “Lo que ha muerto es la vieja manera de hacer networking y se necesitará tiempo para nosotros absorber esos cambios y para cambiar la cultura del trabajo en red. Se trata de un movimiento, no sólo de una tecnología – un tsunami de eventos”, dijo. Resaltando la historia del SDN, la tecnología subyacente y el rol de la ONF, Pitt continuó su presentación relatando cómo la OpenFlow, concebido en un principio en las universidades, se ha convertido en un protocolo estándar de la industria que ha llevado al SDN al mundo real. Respaldó lo aseverado con ejemplos actuales de beneficios inmediatos incluyendo la Gscale WAN de Google, que alcanza el 95% de la utilización, Genesis Hosting, Chicago, que “permite a los usuarios el control total de la red como si fuese propia” y el servicio de cloud y virtualización empresarial de NTT Communications. Pero por encima de todo Pitt describió una fascinante imagen del futuro, imaginado a las operadoras convirtiéndose en empresas de software o administración y a nuevas empresas de networking desarrollando aplicaciones para ser vendidas en portales de aplicaciones. “Estamos devolviendo el networking a los usuarios y a los que los implementan” dijo. “Se trata de la democratización de las redes.” En cuanto a la actualidad del SDN, Quillin destacó el entusiasmo de la industria sobre estas “Redes Definidas por Software” mucho más allá del habitual entusiasmo por las nuevas tecnologías. “Los fabricantes han adoptado rápidamente los Switches controlados por “OpenFlow””, y dijo que Dell’Oro Group prevé que las ventas de switches para Data Center que trabajan con SDN, incrementarán sus ganancias a US$2 mil millones para 2013”. BYOD ¿Si o No? Otro tema tratado fue el expuesto por Shehzad Merchant, vicepresidente de Tecnología de Extreme Technology, empresa que se dedica a proveer soluciones de acceso móvil tanto a personas y equipos a los centros de datos. Merchant expuso el fenómeno del llamado BYOD o consumerización, la tendencia de los empleados a acceder a la información de la empresa por medio de sus dispositivos personales, sean smartphone, tabletas, laptop, entre otros. “La movilidad con el apoyo de la nube añade productividad, ya que la gente está más conectada a sus aplicaciones, lo que le permite responder más rápidamente y pueden acceder constantemente a su e-mail” dijo. Sin embargo, esto conlleva ciertos retos. El primero y el más serio el de la seguridad, ya que con el BYOD no se podía estar seguros de la identidad del usuario, especialmente cuando el dispositivo es compartido. Adicionalmente BYOD crea nuevos retos en cuanto a la administración, ya que incrementa el número de dispositivos conectados a la red empresarial pues SDN cambiará forma en que manejaremos el networking en un futuro cercano a menudo las personas utilizan hasta cuatro de distintos tipos. Otro reto adicional es la necesidad de enviar aplicaciones y acceso desde cualquier lugar o canal con la pretensión de que el encargado de soporte de TI puede asistirlo, en caso de problemas, desde cualquier dispositivo y en cualquier momento. Las soluciones deben considerar a los usuarios, dijo Merchant, ya que estos no quieren la participación del soporte de TI cuando se le presenta cualquier problema o cuando cambian de dispositivos. Desde la perspectiva de departamento de TI, sin embargo, lo deseable es tener un control completo y supervisado, y cualquier tecnología que permita BYOD deberá considerarlo. Merchant también consideró el papel de la red. Dijo que el problema con las redes de hoy en día es que a menudo son estáticas, con disponibilidades limitadas por aspectos técnicos, tales como direcciones IP, información del puerto y ACL. Señaló que “todo es muy reactivo, y no automatizado o interactivo”, con requerimientos de la identidad del usuario, direcciones IP, de roles, de presencia y de configuración automática. Para Merchant, el lugar para controlar el acceso no es sólo en el servidor de aplicaciones, sino también en la red, que podría tomar las credenciales de usuario del Active Directory o de servidores LDAP con el fin de administrar el acceso. La red puede entonces tomar funciones de control basados en roles tales, como contratista, empleado, o un invitado, todos en la misma VLAN sin necesidad de establecer flujos separados de tráfico y usando el lenguaje humano como control. La necesidad de otro tipo de red Otros temas interesantes del evento fueron una visionaria presentación del presidente de MEF (Metro Ethernet Forum) Nan Chen, quién expuso sobre la inteligencia de la seguridad de las redes del mañana y el rol de los proveedores de servicio Ethernet en el incremento de la utilidad de las operadoras. Chen abrió su conferencia preguntando para dónde va el Ethernet y abrió un debate sobre la necesidad de un tercer tipo de red. Las public switched telephone network (PSTN) (telefonía común) explicó, trabajan porque un número limitado de gente tiene acceso a esa red y si éstá se sobrecarga se obtendrá un tono ocupado, por lo tanto el acceso es limitado con denegación de servicio y esto define la calidad de servicio. En contraste, las redes en paquetes, Ethernet, actualmente están en todas partes, son rápidas y no hay denegación de servicio, dijo, en cambio, el servicio se degrada con el aumento del número de usuarios. ¿Por qué el ancho de banda tiene que ser distinto cuando estás trabajando en casa de cuando lo haces en el trabajo?, dijo. “Deberías tener la capacidad de comprar calidad de servicio adicional cuando lo requieras”. Para Chen un tercer tipo de red combinaría los beneficios de ambos: el PSTN por su conocida confiabilidad, ubicuidad y calidad de servicio y las redes Ethernet, cuyo transporte basado en paquetes sustenta cada vez más el trafico global de datos. Chen informó que el MEF está trabajando para desarrollar el tercer tipo de red usando un número de “ladrillos”. El primero es el MultiCoS, o sea, múltiples clases de servicios, el cual estandariza el CoS para que cada aplicación estandarice sus parámetros de “delay” o retraso y perdidas de paquetes y activa la mayor disponibilidad de las distintas interconexiones a través de los carriers, ayudando además a la convergencia y a la disponibilidad de la red. En este sentido, Chan señaló que la aplicación aun no está completamente desarrollada pero que esta es la hoja de ruta. El segundo componente, informó, es la gestión del servicio, un mecanismo de advertencia que en el caso de la PSTN permite que se levante el teléfono y tengas el ring del teléfono de destino en cuestión de segundos. Las redes en paquetes están bien lejos de tener la capacidad de ofrecer este tipo de servicio y eso sumaría la facilidad de uso del Ethernet On Demand, que es la base de la tercera red, dijo el ejecutivo. Otro bloque incluye Carrier Ethernet 2.0 Interconnect que integra las redes autónomas CE en una sola red. “Cuando contratas una conexión una T1 u otro servicio TDM, simplemente trabaja, no hay nada que especificar y eso es lo que necesitamos obtener” dijo. Todavía no estamos allí, pero eso es lo que deberíamos tener”. En resumen, Chen dijo que lo que deberíamos tener de esta tercera red es la capacidad de ordenar y pagar por servicios de 20MBPs sin ningún tipo de latencia, sin pérdida de paquetes y el poder decir que “lo quiero por una hora y lo quiero ya”. Más información de esta cobertura en http://www.cwv.com.ve/?p=11334 COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.cwven.com - @CWVen Edición 6 - Año 2012 5 INTERNACIONALES / Actualidad Desde San Francisco, CA Office 2013 con tecnologías que demandan las empresas latinoamericanas H Clelia Santambrogio, CWV - @bella_ctj ace aproximadamente un mes, Microsoft y el propio CEO, Steve Ballmer, presentó en San Francisco ante la prensa especializada de tecnología del mundo, las potencialidades de la nueva versión de Office 2013 –así como un renovado Office 365- con la que pretenden ser un puente entre el mundo PC y los equipos con pantallas sensibles al tacto, funcionando a través de la utilización de un lápiz, mouse o teclado y que por lo tanto, podrá ser utilizada por un mayor número de estos equipos. José Gómez Cueto, gerente de Producto Global de Office quién conversó en exclusiva con Computerworld Venezuela nos habló de las oportunidades de esta suite en las empresas latinoamericanas, destacando que era “una oportunidad para que nuestras pymes fueran más competitivas”. De acuerdo a Cueto, este tipo de tecnologías presentes hoy en el Office 2013, representaban una inversión muy grande de capital y bastante tiempo en implementación. “Hoy en minutos una pequeña empresa puede tener las ventajas de la nube y de esta nueva versión, para ser más competitivas, ya que no hay una inversión inicial, se puede arrancar una prueba en segundos y no necesitamos una persona de sistemas, cualquier persona puede arrancar”, destacó. En cuanto a la aceptación y el lograr el mayor provecho de la suite por parte de las empresas de la Región, Cueto dijo que el elemento diferenciador que trae, que es la capacidad de trabajar conectado a la nube y desconectado también, lo hacen un paquete de valor y más en vista de que el tema de la nube en Latinoamérica ya está tomando auge. “Office tiene una gran propuesta de valor en donde podemos hacerlo bien, sea en un ambiente fuera de conectividad de Internet, o con Internet, en un ambiente en donde se combinan los dos. Nosotros sacamos la ventaja competitiva con los principales competidores, ofrecemos el mejor valor por lo que pagas, tenemos programas para gobierno que permites acceder a precios diferentes al comercial, mucha presencia local y programas específicos de alianzas con muchas entidades gubernamentales. Un dato interesante: 50% de las empresas están en el camino a la nube y nosotros tenemos las aplicaciones en este sentido”. Un paseo por las aplicaciones tradicionales Para el gerente Global de Office, todas las apli- caciones de Office 2013 tienen mucha fluidez, son aplicaciones muy limpias donde la información y la manera de hacer las cosas ocurren de una nueva manera muy natural y muy rápida. “Si se está familiarizado con la interface de usuario de Office 2007 y Office 2010, se sentirá como en casa con Office 2013”, destaca el ejecutivo, pues se han hecho mejoras útiles. En el lado de Word, ahora es posible integrar en los diferentes documentos las notas manuscritas que tomen los usuarios y además importar un PDF, editarlo como un documento de Word y luego guardarlo como Word o PDF. Los archivos importados no solo mantienen el formato original, sino que los elementos como las tablas y los gráficos pueden editarse en Word de la misma forma en que lo haría si la hubiera creado en Word. Los recursos en línea son otras interesantes características que ofrece Office 2013 y es posible trasladarlos al interior de los documentos. Por ejemplo, se puede usar Bing para buscar videos en la web, sin dejar Word, y luego embeber el código HTML del video en el documento. Lo mismo se puede hacer con Flickr a través de SkyDrive, se podrá ir a la colección de fotos en línea y embeberlas directamente en el documento, de nuevo, sin siquiera abandonar Word. “Cuando se embebe una imagen o un video en un documento, uno puede tomar ese elemento y moverlo por el documento y observar cómo el texto automáticamente se acomoda alrededor suyo en tiempo real”, explicó el gerente global. De igual manera Office 2013 ofrece mejoras en cuanto al tema de colaboración en documentos. Con la función “Simple Markup View” una línea vertical roja en el margen izquierdo indica que se han realizado cambios al documento, mientras que un globo con palabras en el margen derecho indica la presencia de un comentario. Al hacer clic en la línea vertical se revela tanto los cambios de edición como los comentarios; al hacer clic en el globo con palabras, se muestran solo los comentarios. Reader, es un nuevo modo de vista. Cuando uno ve un documento en este modo, cada párrafo tiene un pequeño triángulo frente a él. Al hacer clic en el triángulo, luego de haber leído el párrafo asociado, éste se contrae y aparecerá más texto sin que tenga que bajar hacia otra página. Informó Gómez que esta nueva versión de Office tiene la capacidad de desarrollar aplicaciones las cuales se podrán vender en el Office Market Place, dándole así un potencial a los desarrolladores sobre estas nuevas herramientas. En la presentación se mostró una aplicación muy interesante que reconocía en el texto de un correo la dirección de un sitio determinado de reunión, se abría un mapa con su ubicación exacta y hasta daba opciones si se quería hacer un envío de una invitación a los involucrados con esa reunión. Por el lado de Excel, Office 2013 añadió interesantes herramientas de análisis de datos como “Flash Fill” que trabaja de la siguiente manera: Cuando uno toma un elemento de los datos que ya ha introducido en una columna y lo introduce en una segunda columna, “Flash Fill” predecirá que tiene la intención de hacer esto para cada uno de los valores en la segunda columna, y ofrecerá llenar la segunda columna de manera acorde. También recomienda cuál puede ser la mejor gráfica para ofrecer un resultado y un análisis más relevante en base a los datos que se seleccionaron con la nueva herramienta “Quick Analysis”. También se ofrece una mayor facilidad en el uso de las tablas pivote, herramienta que ha estado en Excel durante muchos años y que probablemente es desconocida por muchos usuarios. Se observó en la presentación cómo ahora es más fácil de hacer, pues permite cortar y analizar la data de manera más dinámica y fácil porque se selecciona un grupo de datos y se puede comenzar a hacer una correlación de los mis- mos. Por ejemplo, si se tiene una información de ventas, saber en qué territorio se vendió más un producto, en qué mes y en qué tienda. Normalmente, dijeron los ejecutivos, esto se hace por conteo manual, pero con la aplicación de las Tablas Pivote se pueden seleccionar los datos, se seleccionan los filtros y se obtiene un reporte automático. Por su parte, PowerPoint incorpora una nueva visión de presentador, que permite a la persona que realiza la presentación, poder tener información de las siguientes diapositivas, ver los comentarios o llevar un control del tiempo con un simple vistazo. Además, durante las presentaciones es posible navegar de forma táctil o incorporar notas manuscritas, además de poder establecer conversaciones con múltiples usuarios con calidad de video HD, gracias a Lync, o compartir notas con otros usuarios para mejorar la colaboración. Más social y abierto a nuevos escenarios Ballmer promovió mucho que el nuevo Office es más social y facilita las tareas de lectura, toma de notas, avisos de reuniones o comunicación gracias a su integración en la nube, destacando la integración con Yammer, red social de contactos profesionales por la que Microsoft pagó US$1.200 millones- tanto de SharePoint como de Microsoft Dynamics. Las nuevas aplicaciones de Office permitirán a los usuarios “seguir documentos y actividades”, así como compartir e integrar videos o imágenes, muy acorde a la cifra que destaca que 82% de la población en línea del mundo se involucra en las redes sociales. “Hablamos de poder tomar notas de una manera digital, poder leer la información en un ambiente de tableta en Word, ahora podemos leer como si fuera una revista en formato digital y la capacidad de hacer reuniones virtuales con el clic del mouse o con el clic de mi dedo. Se puede arrancar una videoconferencia utilizando alta definición, con múltiples personas haciendo esta reunión en donde podemos compartir información y proyectos”, explicó Gómez. Los contactos de Office podrán incorporar toda la información disponible de cada usuario, incrementando los detalles y las vías de comunicación con él, incluyendo sus comentarios en sus cuentas de Facebook o Linkedin, por ejemplo. Quién desee bajar el Office 2013 lo puede hacer aquí http://www.microsoft.com/office/preview/ es. 6 Edición 6 - Año 2012 COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.cwven.com - @CWVen ESPECIAL: Seguridad y Almacenamiento II Evaluando beneficios de los SIEM Pablo Javier Marini (*) os primeros Security Information and Event Management (SIEM) fueron lanzados al mercado hace algo así cómo 10 años atrás y la problemática que atacaban en ese entonces era la de poder transformar “Big Data” enviada por los dispositivos de perímetro en información útil que les permitiese a los operadores entender si estaban frente a una potencial amenaza o si sólo se trataba de otro falso positivo. L Por “Big Data” se entiende un conjunto de datos cuyo tamaño y complejidad está mas allá de la capacidad de la mayoría de los software utilizados para capturar, gestionar y procesar información en un período de tiempo determinado, y por dispositivos de perímetro referenciaba a Routers, Firewalls e IDSs generando un considerable volumen de eventos que debían ser normalizados, relacionados y convertidos por el SIEM en nueva información que permitiese al equipo de operaciones de seguridad responder de manera rápida y eficiente ante una potencial amenaza o ataque. Con el tiempo los SIEM evolucionaron incorporando capacidades para trabajar con casi cualquier dispositivo del mundo TI tales como servidores, infraestructura SCADA, aplicaciones, bases de datos, antivirus etc… Estas nuevas capacidades permiten visualizar información de las personas detrás de cada acción ejecutada. Pero para que esto sea posible el SIEM debe poder recibir la información de cientos o miles de dispositivos en forma de Logs en tiempo real, normalizarla y organizarla; luego procesos de correlación avanzados son aplicados a la información de manera de poder identificar patrones sospechosos. En resumen los SIEM son dispositivos capaces de recibir en forma simultánea logs con eventos de casi cualquier dispositivo que se conecte a la infraestructura de red, consolidarlos y analizarlos en busca de incidentes de seguridad. Ventajas de los SIEM Los SIEM proveen a las organizaciones defensa contra todo tipo de amenazas externas, entre las cuales en el presente destacan las que tienen fines de lucro (crimen organizado) y fines políticos o sociales. Generalmente los ataques son dirigidos, persistentes, bien organizados y ocurren en un período de tiempo acotado. Las ven- tajas más significativas de los SIEM son las siguientes: - Presentar la información en un Dashboard fácil de comprender - Ayudar a asegurar el complimiento de las políticas de seguridad garantizando que todos los productos soportados funcionan dentro de los parámetros normales. - Ayudar a Identificar de forma efectiva falsos positivos - Organizar la información para almacenamiento a largo plazo acorde a las regulaciones (ej. PCI-DSS) - Asegurar que los parches y sistema de Antivirus estén actualizados y funcionando correctamente - Generar reportes de errores e incompatibilidad que permitan identificar vulnerabilidades - Brindar seguimiento del uso de una aplicación específica y niveles consumo de ancho de banda desde cualquier dispositivo hasta el endpoint - Alertar sobre cambios no autorizados de configuración en cualquier dispositivo - Alertar sobre actividad inusual Eligiendo el SIEM correcto A la hora de considerar un SIEM es importante tener definidos los objetivos de la solución, y poder entender si lo que necesito para mi negocio es una solución de SIEM Gestión automatizada de políticas de seguridad L as políticas de seguridad establecen las normas y procedimientos que permiten a las empresas gestionar su información de manera integrada y coordinada de acuerdo a sus normativas internas y a las leyes que en su caso apliquen. Para una efectiva protección de los activos de información es necesario, dentro de toda organización, la clasificación de los mismos. En vista de que hoy en día muchas empresas tienen como activo más importante la información, ésta debe ser protegida de múltiples riesgos, por lo que debe ser clasificada para determinar el tipo de protección que requiere y los procedimientos de manejo seguro de la misma. Los esquemas de clasificación son desarrollados para resguardar la confidencialidad, integridad y disponibilidad de los datos. Una efectiva categorización logra utilizar los recursos de la empresa de manera apropiada y provee la necesaria protección. Antes de implementar el sistema de clasificación las empresas deben identificar la información sensible para así desarrollar los criterios que permitirán la seguridad. Estos criterios deben basarse en la importancia de la data, la pérdida causada por su extravío o difusión no autorizada, al igual que los costos y daños que esto pueda ocasionar a la dirección operacional y/o estratégica de la institución. Una vez identificada la información sensible es necesario definir quién o quiénes son los responsables y autorizados a tener acceso a ésta. Posteriormente debe designarse una persona o unidad garante de la protección de dichos activos de información, para proceder en conjunto a clasificarla y resguardarla según los criterios definidos por la empresa en las políticas de seguridad. La unidad responsable de la protección de la data debe tener, entre otras, las siguientes atribuciones: custodiar la información según su nivel de clasificación (ej: de uso público, de uso interno o confidencial), asegurar el cumplimiento de la normativa, implementar los mecanismos de cifrado de datos electrónicos confidenciales, velar por la identificación de la información en formato físico y generar los distintivos visuales que la diferenciarán. También debe establecer los métodos de traslado o envío de información que eviten su extravío o que llegue a manos equivocadas. Otra de las responsabilidades de esta unidad es determinar los mecanismos de encriptación en equipos y dispositivos móviles como laptops, tablets, pendrives, smartphones, al igual que en medios de comunicación electrónicos como e-mails, para aplicar a cumplimiento normativo, ganar visibilidad sobre la gestión de datos y aplicaciones o mejorar la eficiencia en la operación de seguridad. Es importante también tener en cuenta que tipo de análisis necesitare correr sobre los datos que voy a almacenar (una gran cantidad de logs sin analizar no tiene valor mas que para un posterior análisis forense…). Entrenar al personal de seguridad de TI para poder interpretar los reportes y el “Dashboard” es crítico para poder operar en forma correcta. Se deberá considerar en la medida de lo posible, que tan escalable y flexible es la solución SIEM que estamos evaluando contra las expectativas de crecimiento de la organización de manera de estar preparados para acompañar ese crecimiento. Por último, la tarea de implementar un SIEM no es un desafío sencillo considerando que las únicas limitaciones operativas del dispositivo están dadas por la cantidad de eventos que puede recibir en un segundo (EPS) y la lógica de negocio que dicta cómo van a funcionar los reportes y alertas creados por el sistema. Por esta razón, la implementación debe planearse y ejecutarse cuidadosamente con la ayuda de un Gerente de Proyecto poniendo siempre el foco cómo se mencionara anteriormente en el objetivo del negocio. (*)El autor es consultor especializado de seguridad en Hewlett Packard. Cuenta con la certificación CCIE Security #24073. Michele Flammia, MSc ftp, chats, entre otros. Y finalmente establecer y aplicar las sanciones por incumplimiento de la norma o mal uso de los recursos. Los procedimientos de clasificación y custodia de la información, apoyados en el uso de herramientas de encriptación, así como la difusión de las políticas de seguridad dentro de la empresa, son la garantía de que el eslabón más débil de la cadena de seguridad -el usuario- sea fortalecido y se logren niveles de riesgo aceptables. Las grandes inversiones en tecnologías de seguridad sin un continuo entrenamiento del personal en el uso de las mismas, y la concientización de las amenazas existentes (malware, phishing, fuga de información), terminan dando una falsa sensación de seguridad, lo que aumenta los riesgos y despilfarra la inversión tecnológica. Al momento de presentarse un incidente es muy común escuchar que los empleados desconocían las políticas de seguridad de su empresa o que no fueron notificados de los cambios o actualizaciones en las mismas. La creación de una cultura preventiva, donde todos compartan la responsabilidad de proteger los activos de información, reducirá la probabilidad del error humano. Para ello es muy útil apoyarse en herra- mientas de gestión automatizada para la difusión de las políticas de seguridad, las cuales permiten una distribución eficiente y dirigida de las normas y simplifican la inducción de nuevos empleados. También mejoran el proceso de revisión de las políticas y evalúan constantemente el entendimiento de la normativa por parte de los empleados. Finalmente las grandes empresas invierten muchos recursos en programas de concientización y difusión de políticas por lo que es recomendable que además estén complementadas con herramientas de medición y gestión automatizada, para así asegurar que cada empleado asuma el compromiso con la seguridad de la empresa. (*) Flammia es el Gerente General de Logintel, Distribuidor Exclusivo Cryptzone www.cwv.com.ve - www.cwven.com - @CWVen COMPUTERWORLD - VENEZUELA ESPECIAL: Seguridad y Almacenamiento II Activando centros de datos siguiendo el camino hacia la nube D Rodrigo Gazzaneo (*) urante años, la arquitectura de centro de datos se desarrolló para proteger mejor la información empresarial crítica. Desde sistemas monolíticos centralizados hasta las arquitecturas distribuidas de la era de Internet, la información organizacional ha estado protegida contra fallas no planificadas con replicación remota a un sitio remoto. Las tecnologías de replicación remota han evolucionado. Se hicieron más eficiente mediante la optimización de la cantidad de datos que se transferían a través del cable (la compresión y la integración de la optimización WAN). Se hizo más fácil de operar mediante el aprovechamiento de las herramientas que manejaban planes de recuperación, y que validaban que las aplicaciones críticas fuesen recuperables en el sitio remoto. Pero no importa cuán eficiente, flexible y fácil de construir fuera una tecnología de recuperación de desastres, existía un reto más relevante: su activa y pasiva naturaleza. Con el fin de mantener la consistencia de la información, teníamos que la imagen principal de los datos y el volumen de la fuente, serían la única copia activa de los datos. Todas las imágenes de réplica no eran totalmente activas. A veces estaban disponibles en modo de sólo lectura, pero la mayoría de las veces no estaban disponibles en lo absoluto. Sólo una caída o reinicio de las operaciones podrían promover la imagen réplica primaria, durante un evento de falla o durante una interrupción planificada de la replicación. Debido al diseño activo-pasivo de la mayoría de las soluciones de recuperación ante desastres, las soluciones de continuidad del negocio habían sido percibidas como costosas. Se requería una gran cantidad de almacenamiento, conectividad, y en función del nivel de servicio de la recuperación, también se necesitaba de energía adicional de cómputo para apoyar la recuperación de las aplicaciones en caso de fallas. El camino hacia la nube Aplicaciones modernizadas que se ejecutan en forma distribuida no sólo cuentan con mejor escalabilidad, pero también están mejor protegidas contra las fallas de redundancia local y geográfica. Servicios web, servicios móviles, servicios de aplicaciones pueden estar disponibles en cualquier lugar ya sea en nubes públicas o a través de proveedores de servicios. Este modelo ha resultado ser una propuesta valiosa, ya que la distribución podría proporcionar un rendimiento incremental y una nueva manera de proteger la información en múltiples localidades. ¿Y si pudiéramos tener este mismo tipo de arquitectura para las aplicaciones corporativas que aún se basan en instancias de información centralizadas? Podríamos distribuir el front-end web de una aplicación multi-capas, y disponer de la mayor parte de la capa de middleware, con soluciones inteligentes de balance de carga para lograr un crecimiento horizontal de elasticidad y disponibilidad. Sin embargo, qué pasaría si su repositorio central de información está ubicado en una sola instancia basada en un modelo de escalabilidad vertical? Esta pieza es el corazón de la aplicación y no proporciona una capacidad nativa para ejecutarse de forma simultánea en más de un centro de datos, por lo que requeriría de una protección activa-pasiva de recuperación de desastres. El almacenamiento moderno y las tecnologías de clustering están ofreciendo configuraciones de centros de datos activo-activo, proporcionando continuidad del negocio y siguiendo el “camino hacia la nube”. Un buen ejemplo es la solución VMware vSphere Metro Storage Cluster (vMSC). vMSC es un conjunto de arquitecturas probadas desarrolladas por VMware con soluciones de almacenamiento de los proveedores, que validan el diseño de una configuración de clúster con almacenamiento compartido, replicados a través de dos centros de datos que pueden proporcionar alta disponibilidad (VMware HA) y movilidad de la carga de trabajo en vivo (VMware vMotion). Se trata de un diseño complejo que tiene muchos requisitos que no son triviales de implementar. Uno de ellos es tener la capa de red extendida entre los dos centros de datos. Esto significa que la capa 2 de la red es equivalente en ambos lados del cluster. Además, la baja latencia de la red es requerida para proveer un desempeño similar al acceso local en ambos centros de datos, y manejar en sincronía las capacidades de replicación del almacenamiento. Una vez que se cuentan con los requisitos, la solución ofrece beneficios únicos. EMC VPLEX fue la primera solución calificada con vMSC. VPLEX es un dispositivo que virtualiza los sistemas SAN de almacenamiento (EMC y plataformas de otros proveedores) a través de la red de almacenamiento. Además de proporcionar los beneficios típicos de virtualización de almacenamiento como el movimiento de datos en tiempo real entre sistemas de almacenamiento heterogéneos, la solución VPLEX Metro permite que dos clusters VPLEX instalados en distintos centros de datos, puedan servir a un solo volumen virtual que está disponible para el acceso completo, además lee y escribe, de forma simultánea en ambos centros de datos . Los datos se duplican y se sincronizan a través de la tecnología VPLEX. VPLEX puede activar el centro de datos remoto con el apoyo de una amplia aplicación y mover la continuidad del negocio a la nueva y moderna arquitectura, con diseño de activo-activo, siguiendo así el “camino hacia la nube”. (*) El autor es el gerente de Prácticas de Virtualization para EMC Latinoamérica. Edición 6 - Año 2012 7 Informe PandaLabs Q2 2012: Troyanos ocupan nuevamente la primera posición CWV L a media de PCs infectadas a nivel mundial se sitúa en el 31,63%, bajando casi cuatro puntos respecto al primer trimestre con 35,51%, según los datos de Inteligencia Colectiva de Panda Security. Corea del Sur se pone a la cabeza con el mayor porcentaje de PCs infectadas con un 57,30%, superando a China por primera vez en muchos meses, y aumentando en casi tres puntos el porcentaje del trimestre pasado. China está en segunda posición con 51,94%, seguido de Taiwán y de Bolivia. En cuanto a los 10 países con menor índice de computadoras infectadas, nueve son europeos con la excepción de Uruguay. Suiza es el líder con sólo un 18,40% de infecciones, seguido de cerca por Suecia con un 19,07%, siendo los únicos países que bajan del 20% de computadoras infectadas. Noruega, Gran Bretaña, Uruguay, Alemania, Irlanda, Finlandia, Hungría y Holanda son los otros ocho países con menor porcentaje de PCs infectadas. Los troyanos siguen siendo los que ocupan el porcentaje más alto en cuanto a nuevas muestras de malware creadas en el trimestre con un 78,92%. Gusanos y virus siguen ocupando la segunda y tercera posición aunque con unos porcentajes superiores al primer trimestre, con un 10,78% y 7,44% respectivamente, siguiéndole los ejemplares de Adware/Spyware con 2,69%. Los virus siguen en descenso desde el año pasado, pasando de un 14,24% en el Informe Anual de 2011, hasta el 7,44% actual, pasando del segundo puesto al tercero. Los gusanos se consolidan en la segunda posición y aumentando su porcentaje desde el 9,30% en el pasado trimestre hasta los casi 11% actuales. En el apartado de infecciones por familias de malware, los troyanos ocupan nuevamente la primera posición, incluso con un porcentaje mayor (76,18% respecto al 66,30%) que en los primeros tres meses. Los virus son los segundos causantes de infecciones con un 7,82%, seguidos por los gusanos con un 6,69%. En el informe de PandaLabs del segundo trimestre de 2012, destacan algunos casos específicos de ejemplares de malware, como la evolución del conocido como “Virus de la Policía”, con nuevas versiones y la utilización de técnicas de ransomware y Flame, uno de los protagonistas del año sin ninguna duda. El Informe trimestral también trata algunos casos de cibercrimen como el ataque a los usuarios de Wikipedia, la vulnerabilidad en el sistema bancario de Irán y la lucha de las fuerzas del orden frente a los robos de información. Además se incluye información sobre ataques de dispositivos móviles, redes sociales, y algunos ejemplos de ciberespionaje entre países como Estados Unidos y Yemen, y el ya tradicional entre Corea del Norte y Corea del Sur. El informe se puede descargar desde: http://prensa.pandasecurity.com/centro-de-prensa/ white-papers/ 8 Edición 6 - Año 2012 COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.cwven.com - @CWVen ESPECIAL: Seguridad y Almacenamiento II Ventajas del Almacenamiento Convergente César Páez (*) E n el mundo de hoy “hiper-conectado”, con dispositivos móviles, grandes datos, el acceso a Internet disponible desde cualquier sitio y los medios sociales, las personas esperan obtener acceso inmediato a la información y los servicios. Estas expectativas se están sintiendo cada vez más en los departamentos de TI de las empresas, donde las Unidades de Negocio exigen aplicaciones y servicios disponibles al instante. Todas las empresas, sin importar los segmentos de Mercado (Banca, Petróleo, Manufactura, Retail y otros) están de acuerdo que la pérdida de datos puede generar daños irreparables a sus negocios, entre ellos está: insatisfacción de los clientes, riesgos por incumplimiento de regulaciones, pérdida de control de cuentas por cobrar, etc. Otro elemento importante del cual no se es- capan las empresas es que aproximadamente el 50% han perdido datos críticos. Por lo tanto, debido al crecimiento explosivo de los datos, los departamentos de TI se han visto en la obligación de priorizar la mejora de las ventanas de respaldo de datos de las aplicaciones y además, buscar garantizar la continuidad de los servicios en el menor tiempo posible ante escenarios de desastre. La solución es el almacenamiento convergente, el cual ayuda a las corporaciones a definir nuevas estrategias de protección de datos, y reducir la complejidad de administración de los datos bajo el concepto de “pague a medida que crece”. Esta solución incluye la creación de un grupo de almacenamiento basado en componentes modulares que se pueden mover y reconfigurar rápidamente para responder a una gran cantidad de necesidades. De hecho, el enfoque de Almacenamiento Convergente incluye diversas ?su empresa tiene políticas? ?los empleados las conocen? ?donde están? Netconsent Compliance Suite Gestión de Políticas y Comunicaciones capacidades clave: Multi-tenencia de Aplicaciones, Federación de Datos, Eficiencia basado en HW y Administración autónoma. Algunas soluciones de almacenamiento utilitario, proporcionan simplificación, eficiencia y agilidad para los entornos de almacenamiento. El Almacenamiento Utilitario disminuye los gastos de capital al reducir las compras de hardware y los requisitos de espacio. También aumenta la densidad de máquinas virtuales, lo que permite que los sistemas de almacenamiento manejen mayores demandas sin necesidad de contar con servidores físicos o arreglos de almacenamiento adicionales. Esto es la opción perfecta para entornos con diversos servidores virtuales, virtualización de clientes, bases de datos, aplicaciones de correo electrónico y comercial. También se ha desarrollado una tecnología especializada de contenedor grande que mejora los esquemas de datos en un sistema de almacenamiento y permite que las restauraciones se produzcan tan rápido como las copias de respaldo, hasta 100 TB por hora con el sistema de copia de respaldo. Ese tipo de rendimiento es Escalar Federar Empiece poco a poco y vaya creciendo con escalabilidad sin interrupciones Administración de volumen distribuido en sistemas pares Entorno operativo común Virtualizar Integración e implementación física o virtual Los productos de deduplicación de próxima generación, o sistemas Dedupe 2.0, usan un algoritmo de deduplicación de datos en línea que permiten optimizar los espacios respaldados en disco hasta un 95%. Dichos algoritmos, combinados con la rentabilidad de los dispositivos de almacenamiento que incluyen la tecnología StoreOnce, ofrecen una solución superior a un costo mucho menor. Los estudios de clientes han demostrado que los sistemas de copia de respaldo con tecnología StoreOnce generan un 50 % de ahorro de costo total de propiedad, frente a una infraestructura tradicional de copia de respaldo, con el beneficio adicional de la recuperación más rápida que ofrece la copia de respaldo basada en disco. La tecnología StoreOnce permite una configuración más rápida y más rentable. Según una evaluación independiente realizada en 2011 por Evaluator Group, la tecnología de deduplicación StoreOnce se configuraba en menos pasos: en una situación, sólo 11 pasos, frente a los 33 pasos de otras tecnologías. “Ni siquiera hacía falta leer los manuales”, explicaba Evaluator Group. www.logintel.com.ve la madrugada y necesitar un reinicio. Algunos sistemas Dedupe 2.0 ahora pueden configurarse para lanzar un sistema de almacenamiento de respaldo si falla un sistema principal, todo sin la intervención de un operador. Eso significa que no hay un único punto de fallo en el proceso de copia de respaldo, una consideración fundamental para los sistemas de almacenamiento masivo que tienen que hacer copia de respaldo de cientos de miles de servidores regularmente. Los productos Dedupe 2.0 también ofrecen gran disponibilidad, que es cada vez más importante para ayudar a las empresas a hacer copias de respaldo de más datos en ventanas de respaldo iguales o más pequeñas. En tales circunstancias, las empresas no pueden permitirse un fallo en el proceso de copia de respaldo a las tres de Adaptar Escalabilidad independiente de copias de seguridad, archivo y bloque fundamental para ayudar a las empresas a cumplir con objetivos de tiempo de recuperación agresivos después de una falla o de un desastre. Los avances pioneros han tenido como resultado una tecnología sin un único punto de falla en todos los nodos, los controladores, el caché, los discos, las rutas, la alimentación y la refrigeración, ya que cada nodo se combina con un nodo asociado que puede ocupar su lugar si su compañero falla. Y, cuando se usan con ciertos tipos de aplicaciones de copia de respaldo, los sistemas inteligentes de almacenamiento pueden detectar automáticamente ciertas fallas y tomar las medidas correctivas necesarias, incluidos los reinicios, todo sin intervención de un operador. Al mismo tiempo, trabaja hasta dos veces más rápido que los sistemas de la competencia y con tres veces su capacidad. De esta manera, las organizaciones pueden desarrollar una plataforma de almacenamiento ideal para admitir los entornos virtuales y la computación en la nube. De hecho, el Almacenamiento Convergente permitirá que las organizaciones implementen el almacenamiento un 40 % más rápido, reduzcan el tiempo necesario para proporcionar servicios de TI de semanas a minutos, disminuyan el consumo de energía y las necesidades de espacio físico en un 50 %, y reduzcan el tiempo y los gastos relativos a la administración de sistemas de almacenamiento. (*) El autor es el Especialista en Sistemas de Almacenamiento para HP Venezuela. COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.cwven.com - @CWVen Edición 6 - Año 2012 9 ESPECIAL: Seguridad y Almacenamiento II Sensomartic Crece el spam a le suministra través de los SMS seguridad electrónica E a Farmatodo SCO l spam, esos mensajes electrónicos no deseados, se extienden cada vez más a través de los dispositivos móviles. Así se deriva de las conclusiones de un informe de Cloudmark que apunta que el smishing, el spam a través e mensajes SMS, crece cada vez más, sobre todo en los smartphones. CWV S ensormatic de Venezuela, S.A. durante 35 años ha desarrollado soluciones con los más exitosos equipos de seguridad electrónicos que hoy existen en el mercado, manteniendo siempre la premisa de satisfacer las exigencias y necesidades de cada cliente. El Ingeniero Humberto Álvarez, Gerente General de Sensormatic de Venezuela nos da un paseo por lo que ha sido la empresa durante más de tres décadas y como enfrenta las necesidades del mercado actual. “Sensormatic ha sido la marca líder indiscutible en seguridad electrónica durante muchos años a nivel mundial; forma parte del conglomerado de Tyco Fire&Security y en Venezuela, además de la marca líder, perfeccionamos la integración con soluciones de Software House para Control de Acceso y American Dynamics para CCTV entre otras, lo que nos permite ofrecer productos de altísima calidad, cumpliendo con los estándares más rigurosos, redundando en el beneficio de nuestros clientes”. De acuerdo al gerente, el catálogo de productos de Sensormatic de Venezuela es sin lugar a dudas el más completo y novedoso en el que pueden conseguir la solución que se adapta a la necesidad de su tienda o local comercial. La razón, asegura, es que cada producto ha sido concebido y diseñado partiendo de los requerimientos de los clientes a nivel mundial, entendiendo que cada mercado tiene particularidades únicas que exigen de sus ingenieros estudios y desarrollos muy puntuales. Destaca además que el equipo humano integrado por ingenieros, técnicos y asesores comerciales ha sido y serán pieza fundamental en el éxito que como empresa tiene Sensormatic de Venezuela, logrando dar respuesta inmediata, capacitación y servicio en las tiendas o locales donde se encuentran instalados los productos de la marca. El Ingeniero afirma: “ Hoy en día contamos con la mayor variedad de equipos de pedestales o antenas que garantizan seguridad absoluta con tecnología de avanzada y diseño vanguardista que armoniza de manera perfecta con el decorado del local donde es instalado, las etiquetas Acusto*Magnéticas que proveemos merecen un reconocimiento particular ya que están fabrica- das con la más alta calidad, no solo a nivel de resistencia y durabilidad, sino con la garantía de haber sido probadas a nivel mundial por los mejores laboratorios certificados y superando las expectativas de seguridad previstas. Para nadie es un secreto que el hurto y perdida de mercancía es el delito más recurrente y solo con nuestros dispositivos se logra minimizar este riesgo; estas etiquetas se adaptan a todo tipo de mercancía, sea cual sea el producto siempre habrá una etiqueta Acusto*Magnética de Sensormatic que proteja ese artículo, los controles de acceso y cámaras de vigilancia también forman parte de nuestro catálogo. Estos equipos de última generación garantizan al cliente la optimización de su negocio, ya que no sólo permite el monitoreo constante a nivel de seguridad; también permiten evaluar posibles debilidades de mercadeo dentro del local comercial. Ahora en Farmatodo Sensormatic de Venezuela, por muchos años ha brindado la seguridad electrónica a las cadenas de tiendas más importantes, en los distintos rubros de mercado, textil, ferretero, alimentos y farmacia. En en este último anuncian el convenio alcanzado con una de las marcas de mayor relevancia y crecimiento corporativo en el país; la organización Farmatodo. Desde ahora cada vez que visitemos alguna de las más de 140 tiendas Farmatodo distribuidas a nivel nacional, no sólo el cliente podrá conseguir todo lo que la cadena ofrece, sino además, tendrá la confianza de estar en un local protegido con tecnología inteligente, diseñado y ambientado a las exigencias de Farmatodo, quien sin duda, es el que mejor conoce las debilidades que en materia de seguridad electrónica existían en sus locales, explicó el gerente. “Este acuerdo Sensormatic-Farmatodo es el reconocimiento a nuestra supremacía tecnológica y calidad de servicio ofrecida durante 35 años, porque no sabemos otra manera de trabajar y desarrollar nuestros proyectos, sino con profesionalismo, mística y vocación de servicio ya que conocemos el compromiso y responsabilidad que implica proteger el negocio de quienes confían en nosotros. Como organización Sensormatic de Venezuela sigue comprometida con el país y garantiza seguir innovando en el desarrollo de la seguridad electrónica, sólo de esta forma podemos retribuir a nuestros miles de clientes la confianza, respaldo y fidelidad que nos han brindado a lo largo de este tiempo”, finalizó. - De acuerdo con el estudio de Cloudmark, cada día se envían alrededor de 30 millones de SMS con spam solo en Europa y Estados Unidos. Pero un dato aún más alarmante indica que, precisamente en el mercado estadounidense, estos envíos utilizando la técnica del smishing se incrementaron un 400% tan solo en el primer trimestre de 2012. El informe publicado detalla en profundidad la situación de esta práctica de envío de mensajes de texto con spam y establece una serie de diferencias entre las temáticas elegidas entre los distintos países para enviar estos SMS. Como ejemplo, si el pasado mes de mayo, en Estados Unidos la mayoría de los SMS con spam tenían como temática el recibo de un regalo (en el 63% de los casos); en Reino Unido estos mensajes de smishing hacían referencia a la petición de dinero (en el 38% de los casos), o a la compensación por un accidente (con un 24%). El impacto que puede tener en los usuarios estas prácticas también es un punto importante tratado en este informe ya que, junto al impacto financiero, y dependiendo del tipo de ataque del que se trate, los usuarios pueden verse afectados ya que muchos siguen accediendo a los enlaces que se insertan en ellos, con los peligros que ello entraña como el ser víctima de malware móvil, la recepción de publicidad no deseada, o incluso ser víctima de fraudes. No obstante, y entre los consejos que aporta este informe de Cloudmark acerca del spam a través de los SMS, los expertos de la firma aconsejan a los usuarios no acceder a los enlaces que aparecen en estos mensajes de texto procedentes de usuarios desconocidos, así como utilizar programas que permiten el bloqueo de este tipo de spam, cada vez más extendido. - 10 Edición 6 - Año 2012 COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.cwven.com - @CWVen Informe IBM X-Force 2011 muestra avances en amenazas de seguridad, pero los atacantes se adaptan ESPECIAL: Seguridad y Almacenamiento II Las tendencias de ataque emergentes incluyen ataques móviles, descifrado automático de contraseñas, y un aumento de phishing y ataques de inyección de comandos Shell CWV la situación hace cuatro años). BM publicó los resultados de su Informe X-Force 2011 de Tendencias y Riesgos, que muestra mejoras sorprendentes en varias áreas de la seguridad de Internet, como reducciones en vulnerabilidades a la seguridad de las aplicaciones, código de ataque y correo no deseado. Como resultado, el informe sugiere que los atacantes hoy están siendo forzados a repensar sus tácticas, y apuntan a brechas informáticas más del estilo “nicho”, así como a tecnologías emergentes, como las redes sociales y los dispositivos móviles. Frente a estas mejoras, pareciera que los atacantes están adaptando sus técnicas. El informe revela un aumento en tendencias de ataque emergentes, que incluyen ataques móviles, descifrado automático de contraseñas y un aumento de los ataques de phishing. Un aumento en los ataques automatizados de inyección de comandos shell dirigido contra servidores web puede ser una respuesta a esfuerzos exitosos por cerrar otros tipos de vulnerabilidades de aplicaciones web. I El Informe X-Force es una evaluación anual del panorama de seguridad, diseñada para ayudar a los clientes a comprender mejor los últimos riesgos en materia de seguridad, y mantenerse un paso delante de las amenazas. El informe reúne hechos de diversas fuentes de inteligencia, incluso su base de datos de más de 50.000 vulnerabilidades de seguridad de computación, su Web crawler global y sus recolectores de spam internacional, así como el monitoreo en tiempo real de 13 mil millones de eventos por día, para casi 4.000 clientes en más de 130 países. Estos 13 mil millones de eventos monitoreados por día –más de 150.000 por segundo- son el resultado del trabajo realizado en los nueve Centros globales de Operaciones de Seguridad de IBM, que se ofrece como servicio de seguridad administrado para los clientes. El Informe X-Force 2011 de Tendencias y Riesgos reveló una disminución de 50% en spam de correo electrónico en comparación con 2010, una actividad más diligente en la aplicación de parches de vulnerabilidades de seguridad por parte de los proveedores de software (sólo 36% de las vulnerabilidades de software quedaron sin parche en 2011, en comparación con 43% en 2010), y una mayor calidad en el código de aplicaciones de software (percibida en vulnerabilidades de aplicaciones web llamadas crosssite scripting, que tienen la mitad de probabilidad de existir en software cliente, en comparación con Según el informe, hay tendencias positivas, ya que se percibe que las compañías pusieron en marcha mejores prácticas de seguridad durante 2011: Disminución de 30% en la disponibilidad de código de ataque – Cuando las vulnerabilidades de seguridad se divulgan, a veces se libera código de ataque que los atacantes pueden bajar y usar para ingresar a las computadoras en forma no autorizada. En 2011, hubo una disminución de aproximadamente 30% en la liberación de ataques, en comparación con el promedio de los últimos cuatro años. Esta mejora puede atribuirse a cambios de arquitectura y procedimiento llevados a cabo por desarrolladores de software que ayudan a dificultar más a los atacantes poder explotar con éxito las vulnerabilidades. la mitad de probabilidad de existir en el software de clientes que hace cuatro años. Sin embargo, las vulnerabilidades XSS siguen apareciendo en un 40% de los scans de aplicaciones realizados por IBM. Disminución del spam – La red global de monitoreo de spam de IBM ha registrado aproximadamente la mitad del volumen de correos no deseados en 2011 en comparación con 2010. Parte de esta disminución puede atribuirse al desmantelamiento de varios grandes botnets de spam, lo cual probablemente afectó la capacidad de los spammers de enviar correos. Atacantes adaptan sus técnicas en 2011 Incluso con estas mejoras, se ha producido un aumento en nuevas tendencias de ataque y una gama de violaciones de seguridad y de redes externas generalizadas y muy significativas. A medida que los atacantes maliciosos afilan sus habilidades, IBM X-Force documentó aumentos en tres áreas de actividad de ataque: Disminución de las vulnerabilidades de seguridad que no tienen parche – Cuando las vulnerabilidades de seguridad se divulgan públicamente, es importante que el proveedor de software responsable proporcione un parche o arreglo en forma oportuna. Algunas vulnerabilidades de la seguridad nunca se emparchan, pero el porcentaje de vulnerabilidades que quedan sin parche viene disminuyendo firmemente durante los últimos cinco años. En 2011, este número bajó a 36%, frente a 43% en 2010. Los ataques contra vulnerabilidades de inyección de comando shell crecen a más del doble – Durante años, los ataques de inyección SQL dirigidos contra aplicaciones web fueron un vector popular entre los atacantes de todo tipo. Las vulnerabilidades de inyección SQL permiten a un atacante manipular la base de datos que subyace a un sitio web. Conforme se ha avanzado en cerrar dichas vulnerabilidades (la cantidad de vulnerabilidades de inyección SQL en aplicaciones web mantenidas públicamente disminuyó 46% en 2011), algunos atacantes ahora han comenzado a apuntar a vulnerabilidades de inyección de comandos shell. Estas vulnerabilidades permiten al atacante ejecutar comandos directamente en un servidor web. Los ataques de inyección de comandos shell aumentaron el doble o el triple durante 2011. Reducción de 50% en vulnerabilidades cross site scripting (XSS) debido a mejoras en la calidad del software –IBM descubrió que las vulnerabilidades XSS tienen Aumento vertiginoso en el descifrado automático de contraseñas – Las malas contraseñas y políticas de contraseñas dieron lugar a un aumento de las violaciones de alto perfil ocurrido en 2011. También se observa una gran actividad de ataques automatizados en Internet, en los cuales los ataques exploran la red para encontrar sistemas que tengan contraseñas de acceso débiles. IBM observó un importante aumento de este tipo de actividad de descifrado de contraseñas dirigido a secure shell servers (SSH) en la segunda mitad de 2011. Aumento en ataques phishing que se hacen pasar por sitios de redes sociales y servicios de encomiendas postales – El volumen de email atribuido a phishing fue relativamente menor durante 2010 y la primera mitad de 2011, pero el phishing volvió con renovados bríos en la segunda mitad de 2011 y alcanzó volúmenes que no se habían visto desde 2008. Muchos de estos emails se hacen pasar por sitios de redes sociales populares y servicios de encomiendas postales, y atraen a las víctimas a hacer clic en vínculos a páginas web que pueden tratar de infectar sus PCs con software malicioso. Parte de esta actividad también puede atribuirse a publicidades de clic fraudulentas, en las que los spammers utilizan emails confusos para llevar tráfico a sitios web de minoristas. Tecnologías emergentes crean nuevas vías de ataque Las nuevas tecnologías, como la computación móvil y en la nube, continúan creando desafíos para la seguridad de la empresa. Los ataques móviles enviados públicamente aumentan 19% en 2011 – El informe de IBM X-Force de este año se concentró en una serie de tendencias emergentes y mejores prácticas para manejar la tendencia creciente entre los empleados de usar sus propios dispositivos en la empresa (“Bring your Own Device” o BYOD). IBM X-Force informó un aumento del 19% con respecto al año anterior en la cantidad de ataques enviados públicamente que pueden usarse para atacar dispositivos móviles. Hay muchos dispositivos móviles en las manos de consumidores que tienen vulnerabilidades que no han sido emparchadas y por lo tanto están expuestos a ataques liberados públicamente, creando una oportunidad para los atacantes. Los ataques se relacionan cada vez más con medios sociales – Con la amplia adopción de las plataformas de medios sociales y las tecnologías sociales, esta área se ha convertido e1n un blanco de la actividad de atacantes. IBM X-Force observó un aumento de los emails de phishing que se hacen pasar por sitios de medios sociales. Los atacantes más sofisticados también han tomado nota. La cantidad de información que las personas ofrecen en redes sociales sobre sus vidas personales y profesionales ha comenzado a intervenir en la recopilación de inteligencia previa a un ataque, para la infiltración de redes de computación del sector público y privado. La computación en nube presenta nuevos desafíos – La computación en nube está pasando rápidamente de ser considerada una tecnología emergente a ser una tecnología establecida, y se prevé un crecimiento repentino hasta finales de 2013. En 2011, hubo muchas violaciones de la seguridad de nube de alto perfil que afectaron a organizaciones reconocidas y a grandes poblaciones de sus clientes. El personal de seguridad de TI debería considerar cuidadosamente qué cargas de trabajo se envían a terceros proveedores de servicios de nube y cuáles deberían mantenerse en el ámbito de la empresa (in-house) debido a la sensibilidad de los datos. El informe IBM X-Force observa que la forma más eficaz de administrar la seguridad en la nube puede ser a través de Acuerdos de Nivel de Servicio (SLA) debido al impacto limitado que una organización realistamente puede ejercer sobre el servicio de computación en nube. Por lo tanto, cuestiones como propiedad, administración de accesos, gobernabilidad y terminación deben someterse a una cuidadosa consideración cuando se diseñan acuerdos SLA. Para ver el informe completo de Tendencias y Riesgos 2011 elaborado por X-Force y mirar un video con los puntos más destacados, visite: www.ibm.com/security/ xforce. COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.cwven.com - @CWVen Edición 6 - Año 2012 11 ESPECIAL: Seguridad y Almacenamiento II Alejandro Marthi, de Websense “Hoy en seguridad de TI estamos requiriendo un cambio fundamental” Clelia Santambrogio, CWV - @bella_ctj A lejandro Marthi, ejecutivo de la empresa de seguridad Websense estuvo en el país reunido con diferentes clientes del sector gobierno a los que informó la estrategia que tiene hoy la corporación de ofrecer una defensa contextual que ayude al usuario a diferenciar los tipos y conjuntos de aplicaciones confiables de aquellas maliciosas. “Websense está enfocado en el tema de seguridad avanzada a través de los principales canales en donde se fuga la información: Data, Web e email con appliances y servicios de nube que permiten una seguridad hibrida, líder en detección de análisis del día cero”, señaló Marthi. El ejecutivo destacó que hay en la actualidad cambios fundamentales que incrementan la vulnerabilidad. En 2009, dijo que las empresas tenían a sus empleados dentro de la compañía, hoy se observa mucho Outsourcning y alianzas estratégicas. “Antes la infraestructura “me pertenecía” hoy vemos muchas nubes públicas, privadas e hibridas. Años atrás, las aplicaciones “me pertenecían” hoy vemos SaaS y servicios en demanda orientados al consumidor. Teníamos un punto final homogéneo, teníamos una PC, hoy tenemos de todo, y hoy los trabajadores llevan sus dispositivos y los llevan a la oficina y la tendencia es el Bring your own device (BYOD), explicó. “Antes mi sitio web es mi presencia en la web, hoy las redes sociales son mi presencia en la web. Antes, yo contralaba la información, hoy mi información está en todos lados. Hoy los atacantes están más organizados, ya hablamos de un crimen organizado, están los hackivistas y ya se habla de la guerra cibernética. Los datos como objetivo no son solamente nombres, sino que comienza a ser listas de clientes, inteligencia de mercado, comunicaciones ejecutivas y estrategias corporativas”, señaló el experto de Websense. De acuerdo al vocero los hackers hoy son más sofisticados. Los sitios web son más fácilmente hackeados, la información corporativa valiosa es frecuentemente robada y gran parte de nuestro servicio de la economía basada en Internet, se “puede poner de rodillas”. Las preocupaciones de hoy son el robo de datos, la movilidad, el malware avanzado, la nube, el ataque dirigido, inteligencia de la seguridad y el habilitador de negocio, las redes sociales están generando negocios, hay clientes que son bancos que tienen como primer contacto al cliente en Facebook, eso les da la posibilidad de tener las redes sociales como habilitador de negocios para mejorar su Costo Total de Propiedad. A decir de Marthi, hoy en seguridad estamos requiriendo un cambio fundamental. El año pasado las principales fugas o robo de información fue por abuso interno en un 52%, descargas de software malicioso 48%, malware en sitios web 43%, malware en redes sociales 29%, falla de sistemas en 19 y malware de un mensaje en un 5%. “Los antivirus no son suficientes hoy, pues controlan firmas que no son estáticas y el firewall no es suficiente. Han crecido exponencialmente los ataques del día 0 desde 2008 a 2001. De 152 por día que había a 641 por día”, destacó. ¿Por qué sucede esto? Existen, explicó el ejecutivo, fuerzas disruptivas que son “entrada de las amenazas”: 1.000 millones de tabletas y iphones con acceso a Internet en 2012, un crecimiento de 225% en un año. “Yo puedo controlar mi web en mi compañía, llega otro usuario con su equipo se conecta y puede descargar virus, en el uso de la nube hay un mundo de malware, el mismo Facebook y el crecimiento del tráfico de Internet cifrado en un 64%”. Websense propone en este sentido bloquear el riesgo “sin permitir todo y sin bloquear todo”, poniendo en práctica una acción de seguridad en la están cuatro estados: Estado Negligente, no estoy seguro nunca, Estado en Cumplimiento, en el que hay cientos de regulaciones y tenemos que ver cuál tenemos que cumplir, la seguridad estática que es lo que ya tenemos, el antivirus y el firewall y la Seguridad Contextual centrada en el dato. “Tenemos que tener una combinación de estos cuatro estados de seguridad para minimizar el riesgo y dejar de bloquear o permitir todo lo que entra o todo lo que sale de una compañía”. Hoy, dice el vocero las defensas binarias fallan y no son suficientes, pues hay amenazas dinámicas, falsas descargas y actualizaciones falsas de software. “Necesitamos defensas compuestas y bidireccionales que hagan análisis de amenazas en tiempo real, análisis de robo de información, análisis de contenido en tiempo real, análisis de código y de reputación multifactor”. - ¡Sea parte de la solución! H oy en día, los factores de riesgo en Internet se están moviendo del ámbito del correo electrónico hacia el ámbito del Internet Móvil, las redes sociales y los servicios web. La exposición a estos nuevos riesgos puede ocasionar problemas de seguridad importantes que pueden agruparse en dos grandes grupos, los relacionados a la pérdida de datos y los relacionados a la continuidad de servicio. La pérdida de datos o de información puede pasar desapercibida durante mucho tiempo, principalmente si esta pérdida es consecuencia de lo que se denomina una amenaza avanzada persistente o APT (Advanced Persistent Threat). Las fallas de continuidad de servicio pueden reflejarse: en la lentitud de los sistemas, en altos consumos del ancho de banda, en servicios de red que no funcionan, etc. Sus efectos se perciben prácticamente de inmediato y los usuarios internos se van a encargar de alertarlo. La cuantificación económica de las pérdidas ocasionadas por eventos de seguridad, puede ser más evidente en los eventos asociados a fallas de servicio, ya que en líneas generales bastaría circunscribirse al período de tiempo en que transcurre el evento. Por el contrario, los eventos asociados a pérdida de información, entendida como sustracción o robo de información y a la no destrucción de la información, son muy difíciles de detectar y cuantificar aunque se disponga de un registro detallado de todos los eventos de la red. Obviamente, ningún responsable de la seguridad de los sistemas de información, quiere verse en la necesidad de cuantificar los daños relacionados a un evento de seguridad en particular y mucho menos en la necesidad de tener que resolver los problemas ocasionados por dicho evento. La educación de los usuarios y la implementación de políticas de seguridad son fundamentales para evitarlo. El establecimiento de mecanismos de control, prevención y monitoreo son refuerzos imprescindibles. Desde 2006, las principales marcas de tarjetas de crédito se han agrupado en un foro de seguridad denominado PCI-SSC (Security Standard Council), cuyo objetivo es: desarrollar recomendaciones de seguridad y educar a los responsables de tratar con las tarjetas de crédito. En fecha reciente, los dolientes finales del fraude bancario en Venezuela han cambiado las tarjetas de crédito/débito de banda magnética a tarjetas que incorporan “chip”. Todo este esfuerzo normativo y tecnológico se pierde, si el cajero de la tienda le indica a usted que debe escribir (y usted lo escribe) su número de cédula de identidad en el recibo o constancia de la transacción que le queda al comercio. ¿Usted va a dejar un papelito con todos sus datos si no sabe cómo va a ser archivado? ¿De qué sirvió desarrollar un conjunto de normativas (PCI-DSS) que establecen que el comercio debe tener un firewall adecuadamente configurado, antivirus actualizados, comunicaciones y datos cifrados, si al final, usted, no está educado y entrega su información sin pasar por los mecanismos diseñados para proteger sus datos personales? Usted puede tener la suerte de laborar en una empresa consciente de la seguridad, que apoye el proceso de desarrollo de políticas y que asigne presupuesto para ser invertido en controles de última tecnología que: - Combinen antispam por palabras clave, bloqueo de dominios spam por IP y URL. - Utilicen comodines para analizar la estructura del correo. - Eviten correos malformados. - Utilicen firmas de autenticidad para los correos. - Comprueben la validez del dominio y su dirección IP asociada. - Eviten el spam colateral producto del rebote de los correos. - Verifiquen la reputación de los remitentes en la nube antes de permitir la recepción de un correo electrónico. - Estén en capacidad de detectar y responder en tiempo real a las amenazas. - Combinen múltiples anti-virus y protejan contra brotes de virus en día cero. - Estén en capacidad de inspeccionar toda transferencia de archivos aunque se haga cifrada. - Se encuentren en capacidad de evitar que se exploten vulnerabilidades que no hayan podido ser corregidas por falta de tiempo para actualizar las versiones de los programas y sistemas operativos. - Puedan detectar, controlar y bloquear las aplicaciones que se están ejecutando en la red, independientemente del puerto y/o protocolo específico en que se ejecuten. - Puedan hacer inspección del tráfico web y su contenido aunque se encuentre cifrado. - Estén en capacidad de acelerar el tráfico y puedan preservar el ancho de banda de Internet. José Luis Gomes (*) - Verifiquen la reputación del website y eviten su conexión si se encuentra comprometido o con malware. - Tengan capacidad de filtrado y bloqueo de URL por categorías, etc. - Sean sencillos de operar, con mínimo esfuerzo para el monitoreo y configuración. - Se actualicen automáticamente y puedan generar reportes útiles de manera automática. - Envíen alarmas automáticas ante eventos de seguridad críticos. - Registren todos los eventos de seguridad por el tiempo indicado sin colapsar las unidades de almacenamiento - Realicen respaldos automáticos de los datos y eventos registrados. Pero si usted continúa escribiendo sus claves en un papelito, presionando en los enlaces URL contenidos en los correos electrónicos que están en cuarentena, presionando en los enlaces acortados que se reciben por las redes sociales, entre muchos otros comportamientos que revelan falta de consciencia y educación; continuará agravándose la pérdida de información y las fallas en la continuidad de los servicios. Si usted ha leído estas líneas, probablemente ya haya tomado consciencia, siendo parte de la solución y no del problema. (*) El autor es el vicepresidente de Altermedios Technologies. 12 Edición 6 - Año 2012 COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.cwven.com - @CWVen ESPECIAL: Seguridad y Almacenamiento II McAfee informa sobre peligroso aumento de malware en los últimos cuatro años M ransomware y descargas desapercibidas orientadas a los dispositivos móviles. Este informe resalta la necesidad de proteger todos los dispositivos que se empleen para acceder a Internet”, destaca el ejecutivo. Por medio de investigaciones privadas, McAfee Labs ha sido testigo de un crecimiento rápido de su base de datos o el “zoológico” de muestras de malware. Con una tasa de descubrimiento de muestras que aumentó casi a 100.000 al día, McAfee identificó variantes de malware clave que afectan gran variedad de usuarios en todo el mundo. Malware en aumento A medida que los creadores de malware para PC dominan su arte, transfieren sus conocimientos a otras plataformas de consumo y comerciales populares, tales como el sistema operativo Android de Google. Después de la explosión del malware móvil durante el primer trimestre de 2012, el malware para Android no muestra señales de retroceso, lo que pone a los usuarios en alerta roja. Virtualmente todo el malware nuevo que se detectó en el segundo trimestre de 2012 está dirigido a la plataforma Android y se compone de malware que envía mensajes SMS, botnets móviles, spyware y troyanos destructivos. “Durante el último trimestre, hemos visto ejemplos claros de malware que afectó a los consumidores, empresas e instalaciones de infraestructura vital”, señaló Vincent Weafer, vicepresidente senior de McAfee Labs. “Los ataques que tradicionalmente veíamos en computadoras, ahora se están abriendo paso a otros tipos de dispositivos. Por ejemplo, en el segundo trimestre vimos Flashback, orientado a los dispositivos de Macintosh junto con técnicas como Ransomware móvil y botnets: las últimas modas del cibercrimen El ransomware, que ha aumentado constantemente trimestre tras trimestre, se ha convertido en una vía popular para los delincuentes cibernéticos. El daño puede variar desde la pérdida de fotos y archivos personales para los usuarios domésticos hasta el cifrado de datos y la extorsión de dinero en el caso de las empresas grandes. El ransomware es especialmente cAfee publicó el Informe sobre amenazas segundo trimestre de 2012, que encontró el mayor aumento en muestras de malware detectadas durante los últimos cuatro años. McAfee Labs detectó un aumento de 1,5 millones en malware desde el primer trimestre de 2012 e identificó nuevas amenazas, tales como “descargas desapercibidas” móviles, el uso de Twitter para controlar botnets móviles y la aparición de “ransomware” móvil. problemático, ya que puede secuestrar los equipos y datos, lo que crea un daño instantáneo en los equipos. Las botnets, redes de equipos comprometidos infectados con software malicioso y empleadas para generar spam, enviar virus o provocar errores en los servidores web, también han vuelto a ocupar un lugar preponderante este trimestre con la mayor tasa de infecciones en 12 meses. Con los Estados Unidos como el concentrador mundial de servidores para controlar botnets, también se desenmascararon métodos de control nuevos, como el uso de Twitter para el control y comando de botnets móviles. De esta manera, el atacante puede tuitear comandos bajo un relativo anonimato y todos los dispositivos infectados le obedecerán. Dañadores de unidades USB, ladrones de contraseñas y amenazas web El malware para unidades USB y que roba contraseñas vivió un crecimiento significativo en el segundo trimestre. Con casi 1,2 millones de muestras nuevas, el gusano AutoRun se transmite desde las unidades USB, al ejecutar el código insertado en los archivos AutoRun, y repite el proceso en todas las unidades que descubre. El malware que roba contraseñas, con casi 1,6 millones de muestras nuevas, recopila nombres de cuentas y contraseñas, lo que 2012, permite que el atacante se haga pasar por la víctima. Los sitios web de reputación maliciosa están influidos por el hospedaje de malware, programas potencialmente no deseados o sitios de phishing. Este trimestre, McAfee Labs registró un promedio de 2,7 millones de direcciones URL dañinas nuevas al mes. En junio, estas URL nuevas se relacionaban con aproximadamente 300.000 dominios nocivos, lo que equivale a 10.000 dominios maliciosos nuevos al día. De las direcciones URL de mala reputación, el 94,2% hospeda malware, exploits o código diseñados especialmente para secuestrar computadoras. Todos los trimestres, el equipo de McAfee Labs de 500 investigadores multidisciplinarios en 30 países hace un seguimiento del espectro completo de amenazas en tiempo real, al identificar las vulnerabilidades de las aplicaciones, analizar y correlacionar los riesgos y habilitar correcciones instantáneas para proteger a la empresa y al público. Para obtener más información sobre el aumento de malware en la copia completa del Informe de McAfee sobre amenazas, segundo trimestre de 2012, visite http:// www.mcafee.com/es/resources/reports/ rp-quarterly-threat-q2-2012.pdf un campo minado de seguridad móvil Taylor Armerding, CSO (EE.UU) l dispositivo móvil, que ahora es la herramienta tecnológica dominante en las empresas norteamericanas, se volverá más dominante este año y mucho después. Los analistas del sector dicen que los envíos de dispositivos móviles superarán los mil millones en 2015, dejando a los envíos de PC en el polvo. Eso traerá grandes beneficios, pero también grandes riesgos. Sus beneficios para la comodidad y productividad del usuario son evidentes e irresistibles -un teléfono inteligente puede manejar todo, desde el correo electrónico a la colaboración y el video chat. Puede servir como GPS. Puede escanear los códigos de barras de los productos. Puede encontrar y almacenar sus canciones favoritas, le ayuda a tomar fotos de alta resolución y video de alta definición y expande su red social y profesional. Pero no son muy seguros, colocando a los usuarios y empresas que los emplean en mayor riesgo. La combinación de una relativa ausencia de defensas y la ubicuidad significan que los dispositivos móviles serán un objetivo cada vez más tentador para los ataques que van desde spyware a aplicaciones no autorizadas. Los expertos en seguridad dicen que la industria es consciente de los riesgos. El equipo de investigación en seguridad TI de IBM, X-Force, predice 33 explosiones de software apuntando a dispositivos móviles en 2012. Esta cifra puede parecer pequeña, pero es el doble del número de las lib- E J-00210600-0 IDG Las “Descargas desapercibidas” de dispositivos móviles, el uso de Twitter para controlar botnets móviles y el “ransomware” móvil entre las últimas tendencias más destacadas. eradas en los últimos doce meses. Muchos de los ataques vendrán a través del navegador, que Anup Ghosh, co-fundador y CEO de Invencea, llama “un vector de ataque excelente para cualquier escritor de malware”. Ghosh indica que aunque cada nueva iteración de navegadores cuenta con más seguridad integrada, “no hay una desaceleración en las vulnerabilidades que cada iteración”. De hecho, las variaciones de malware -hasta a un máximo de 75 mil por día- significan que, “todo el modelo de detección de ataques y respuesta ante ellos está fundamentalmente roto”, señala Ghosh. Los métodos de ataque son muy variados. Ellos pueden venir con los archivos adjuntos en mensajes de correo electrónico, con aplicaciones de terceros que prometen hacer algo que el usuario desea, pero terminan recolectando información personal, o simplemente a través de las infecciones oportunistas durante la navegación. Las estimaciones actuales son que uno de cada 60 mensajes de Facebook y uno de cada 100 tweets contiene malware. Gary McGraw, CTO de Cigital y co-fundador de BSIMM -Building Security in Maturity Model- una organización que ayuda a los desarrolladores de software a construir seguridad en sus productos, considera que la conciencia de las amenazas significa que habrán muchos esfuerzos para mejorar la seguridad de dispositivos móviles. Pero, señala, “Este es un espacio muy complicado. Mucha gente diferente es responsable de las distintas partes”. - COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.cwven.com - @CWVen Edición 6 - Año 2012 13 ESPECIAL: Seguridad y Almacenamiento II BYOD: Pequeños dispositivos, gran seguridad L Serdar Yegulalp, Computerworld (EE.UU.) os analistas tienen un término para ello: BYOD o “traiga su propio dispositivo”. Los administradores de TI tienen su propio término para ello: problemas. Una vez, los dispositivos móviles se proporcionaban -y administraban- exclusivamente por el departamento de TI de la empresa. Con la ampliación del mercado de dispositivos móviles -y los teléfonos inteligentes y tablets como productos de consumo- ¿se puede culpar a alguien por querer utilizar el suyo para el trabajo? Toda la cuestión de cómo proteger esos dispositivos es un estímulo para la innovación y la controversia. La buena noticia: la más reciente ola de dispositivos móviles para el consumidor revela que los fabricantes de dispositivos son conscientes de este problema, y le están dedicando más atención a la adición de funciones de seguridad empresarial. La mala noticia: todavía hay muchos dispositivos en circulación, sin esa seguridad. Los problemas de la seguridad del dispositivo El problema más común con los dispositivos de consumo en la empresa es cómo asegurar los datos sensibles. De hecho, el proceso es engorroso. Leslie Fiering, vicepresidente de investigación de Gartner que cubre la informática móvil, señala: “en el pasado, al usuario se le brindaba un dispositivo de la empresa, y se podía asumir que había seguridad de punto final. Pero ahora ya no podemos hacer suposiciones sobre el dispositivo del usuario”. En su opinión, la empresa tiene que hacer dos cosas para lograr la seguridad adecuada del dispositivo. La primera consiste en realizar un control de acceso a la red “que no solo comprueba las credenciales del usuario, sino que también interroga a los dispositivos, ‘¿Es usted un dispositivo de confianza? ‘” Cuando la gente trae sus propios teléfonos y tablets, explica, “ya no se puede asumir que la seguridad reside allí”. Eso nos lleva a la segunda cuestión que Fiering señala: averigüe qué dispositivos tienen el privilegio de tener acceso a los datos fuera de línea. “Dado que los datos del usuario no pueden combinarse con los datos de la empresa, empezamos a pensar en términos de contenedores que sean a prueba de fugas, que separen los datos de la empresa de los datos del usuario. “Un dispositivo sin privilegios se puede desviar a un segmento de red diferente o permitírsele leer los datos solo como navegador, sin almacenamiento local persistente. Los dispositivos que son tanto para uso personal como empresarial también se convierten en casos de prueba para la intimidad. Frank Sickinger, vicepresidente de ventas empresariales de T-Mobile, lo resume de esta manera: “si está viendo a BYOD desde la perspectiva de la empresa o del fabricante del dispositivo, uno de los principales desafíos es ocuparse de la seguridad y el equilibrio de la información de la empresa, y de la privacidad del empleado”. Muchos caminos llevan a la seguridad Las formas en que los fabricantes de dispositivos, y proveedores de software de administración de dispositivos móviles (MDM) de terceros, han enfocado la aplicación de la seguridad de la empresa en los teléfonos y las tablets, son tan diversas como los propios dispositivos. Es un reflejo de la complejidad del problema y las diversas formas inteligentes de resolverlo. El primero es el enfoque de “contenedor” o “caja de arena”. En este modelo, “nada puede entrar o salir sin permiso expreso de la política del grupo (que rige al dispositivo), señala Fiering. Esto cubre todos los tipos de entrada y salida: “Si quiere conectarse a un proyector para mostrar las diapositivas de PowerPoint, tiene que haber autorización expresa para mostrar la salida de video”. Un proveedor común de este tipo de soluciones es Good Technology, cuya tecnología puede ser utilizada por los desarrolladores para crear nuevas aplicaciones seguras, o en asociación con los fabricantes de dispositivos para proporcionar diferentes tipos de seguridad local. “Este enfoque puede resultar desagradable para los dispositivos móviles”, añade Fiering -lo que significa que puede ser irritante para el usuario que de repente necesite un permiso para trabajar con su propio dispositivo-, “pero funciona lo suficientemente bien para hacer el trabajo; y con el tiempo, a medida que haya mayor competencia (entre este tipo de aplicaciones), veremos que esta área mejorará”. Otro enfoque es convertir a todo el dispositivo en un entorno limitado a través de la virtualización -utilizar la tecnología de máquina virtual para compartimentar el dispositivo en “facetas” personales y de trabajo. Cada faceta ejecuta su propia máquina virtual en un hipervisor (también llamado un gestor de máquina virtual); ninguna faceta puede intercambiar información con otra. Esto hace que la vigilancia de un dispositivo personal sea menos problemática: la faceta de trabajo puede ser administrada (o borrada), independientemente de la faceta personal. A principios de este año, LG presentó su teléfono LG Revolution que utiliza software VMware Horizon Mobile para funcionar tanto como un dispositivo de trabajo, como uno de uso personal. Una compañía israelí, Cellrox, utiliza una versión modificada del kernel An- droid para lograr lo mismo mediante el uso de Android como hipervisor. cente -Windows Phone-, y dejar que se haga la venta a usuarios finales y empresas. Así como es potente, este enfoque sigue siendo limitado. Debido a los requisitos de hardware, funciona bien solo en la más reciente generación de dispositivos móviles. Aparte de otros complementos MDM, una forma en que Lenovo ofrece seguridad para sus tablets con Android es a través de su Enterprise App Shop. Los usuarios corporativos pueden obtener aplicaciones para sus dispositivos solo de un repositorio totalmente asegurado y de gestión local, que proporciona compras corporativas por volumen, publicación de aplicaciones corporativas privadas, y varias opciones de autenticación y branding. “Todavía no se han dado lanzamientos masivos de esa tecnología -es muy nueva, no ha estado ampliamente disponible”, señala Stacy K. Crook, analista senior de investigación de las empresas móviles en IDC. Ella también se pregunta si la experiencia del usuario en un dispositivo será satisfactoria, dada la necesidad de avanzar y retroceder entre las facetas. Y hay otro problema. “En este momento solo está disponible para los dispositivos Android”, agrega Crook, “y desde una perspectiva de TI: ¿en mis dispositivos Android quiero tener una solución diferente a la de mis otros dispositivos?” Un tercer enfoque, según Crook, es “la envoltura de la aplicación”. “Esto es, aplicar una política para aplicaciones específicas”, explica, “pero no las está poniendo en una caja de arena. En su lugar, tiene la habilidad en el lado del servidor para poner en práctica políticas en torno a las aplicaciones que rigen la forma en que éstas pueden interactuar con otras aplicaciones. Esto le permite revocar el acceso a esa aplicación en la demanda, o declarar que una aplicación determinada no puede interactuar con otras aplicaciones, o solo puede interactuar con una aplicación determinada”. El enfoque exacto varía según el proveedor, señala la ejecutiva. ¿Qué están haciendo los proveedores para ayudar? Los fabricantes de dispositivos son muy conscientes del movimiento BYOD. Han estado sumando una variedad de soluciones para ofrecer protección empresarial a los productos recientemente lanzados. De nuevo, los enfoques son tan diversos como las propias empresas. El enfoque de Samsung ha sido el de colaborar con los proveedores de MDM de terceros -entre ellos MobileIron y Afaria SAP- para que sus productos puedan ser optimizados con el fin de que trabajen en el hardware de Samsung. Samsung lo llama SAFE (Samsung Aproved for Enterprise, o Aprobación de Samsung para la empresa), ya que incluye características de la empresa, tales como VPN móvil. John E. Girard, vicepresidente y analista del Info Security and Privacy Research de Gartner, señala que el uso de MDM de terceros es “la mejor apuesta” al agregar esas características. “Ellos hacen esto para ganarse la vida”, añade. El enfoque de Nokia (con sus nuevos dispositivos) ha sido el de poner todos sus huevos en una canasta a través de la plataforma subya- Cualquier conversación con los fabricantes de dispositivos no estaría completa sin mencionar Apple. Su enfoque de la seguridad ha sido el “jardín amurallado” -un entorno cerrado que acepta un único software aprobado por Apple y que los usuarios nunca erradicarán de sus dispositivos. Esto lleva por un largo camino hasta la explicación de la apelación de Apple ante los administradores de TI: no es debido a la amplitud de opciones de gestión del dispositivo, sino porque el hardware de Apple cumple con lo que Girard llama “la prueba de la previsibilidad”. “Los departamentos de TI desean dispositivos que son predecibles”, afirma, y el ecosistema de Apple anima a ello. “La mayoría de los usuarios de Apple no desbloquean (jailbreak) sus dispositivos y mantienen su sistema operativo al día, porque hay buenas razones para hacerlo. En primer lugar, las actualizaciones se obtienen directamente a través de Apple. En segundo lugar, no es difícil. En tercer lugar, si quiere las funciones más recientes (tanto para la seguridad y la funcionalidad), tiene que tener el último sistema operativo”. Por otro lado, Android, a pesar de su éxito con los fabricantes (y usuarios) de teléfonos y tablets, se ve como más difícil de asegurar debido a su naturaleza de parches. Conclusiones La explosión de dispositivos personales en el mundo de la empresa ha creado un mundo nuevo y extraño para todos, especialmente los fabricantes de dispositivos. Como dice Crook, los fabricantes de dispositivos ahora “tienen que estar más orientados a los consumidores y establecer relaciones con la empresa”. Ella se mantiene optimista, sin embargo: “creo que está tomando un poco de tiempo, pero yo los veo por ahí tratando”. Si la carrera va a terminar con variantes del enfoque de jardín amurallado de Apple o con sistemas más granulares y flexibles, aún está en el aire. Pero nadie pone en duda que tenemos que complacer a ambos lados -TI y al usuario- para asegurar los aparatos que todos estamos acostumbrados a llevar a trabajar con nosotros. - 14 Edición 6 - Año 2012 COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.cwven.com - @CWVen COBERTURA INTERNACIONAL ESPECIAL: Seguridad y Almacenamiento II CA basa su seguridad en Identidad y Contenido Clelia Santambrogio, CWV - @bella_ctj E n el marco del evento CA Expo Colombia 2012, llevado a cabo en Bogotá, conversamos con Marcio Lebrao vicepresidente de Seguridad para Latinoamérica de CA Technologies, quien nos dibujó un panorama de lo que propone su compañía en este tópico. Destaca el ejecutivo que la seguridad años atrás era vista como un mal necesario para las compañías, porque eran básicamente estructuras que le decían “no” a las diversas áreas de negocios. “No se puede hacer esto porque atenta con la seguridad” era una frase común y había una serie de reglas que existían con las que se debía de lidiar. Hoy la visión es distinta, añade, pues la seguridad está y así lo ve CA “permitir que los negocios se desarrollen de una forma segura, nuestra misión es hacer que efectivamente todos los clientes se puedan conectar a los sistemas de los empleados, pero siempre garantizando que sea de manera segura”, dice. La visión de CA Technologies hoy es trabajar bajo un enfoque basado en la Identidad y esa es la diferencia que destaca Lebrao. “Antes era fácil manejar el tema de seguridad porque teníamos un firewall, era más sencillo, pero hoy no. Las personas utilizan sistemas corporativos tanto desde adentro y desde afuera de su empresa, en la nube, existe una necesidad del negocio de que todos accedan a los datos. La diferencia nuestra es que manejamos seguridad basada en Identidad y siempre estamos muy comprometidos con la misma, con el acceso a las informaciones y con el contenido que muchas veces no está tratado con tanta importancia por otras compañías de seguridad. Manejamos seguridad, manejamos el control de acceso, manejamos la autenticación del usuario para estar seguro de que simplemente es un usuario que está accediendo a un determinado sistema y es quién dice ser, pero también, estamos muy preocupados por el contenido que está dentro de la organización, quién va a acceder a esos datos y cuál es la utilización que se va a hacer con los mismos. Este tipo de preocupación está presente en nuestra estrategia de productos”, explicó. Conversando en relación al mercado financiero de la Región Lebrao dice que actualmente los bancos pagan por los fraudes que le hacen a sus clientes y esto causa lógicamente mucha pérdida financiera. “Es mucho más grande la pérdida por fraude en Internet que el mismo robo físico de un banco y lo que están haciendo es tomar providencias para que estén seguros y minimicen los riesgos de estas operaciones”, destaca. Una de las acciones que están poniendo en práctica con los bancos, informa, es la parte de autenticación y evaluación del riesgo. Por ejemplo, si un cliente hace a menudo una operación bancaria desde un laptop y desde su casa, en teoría no hay riesgos, transfiere dinero y lo único que necesita es una autenticación sencilla que es una pregunta, una respuesta o un pin. Pero vamos a imaginar que alguien está tratando soluciones. CA Software Change Manager es muy versátil, no solo hace lo que tiene que hacer, se customiza sin que esto sea un impedimento para poder hacer actualizaciones. Las otras soluciones que evaluamos brindaban casi lo mismo, pero con la diferencia que nos daban los productos de forma segmentada, esto nos perjudicaba a la hora de hacer la cadena de valor completa ya que teníamos que utilizar cinco herramientas diferentes y CA lo hace todo con una. La solución cuenta con una sub aplicación de Business Object, la cual vamos a instalar pronto y que permite poder configurar todos esos indicadores de gestión del proceso y todo lo que interviene. Recopila toda la información que tenemos en la base de datos de la aplicación y la transforma al lenguaje del negocio. Banesco apoya su cadena de procesos con CA Software Change Manager E n el marco del CA Expo Colombia 2012, conversamos con Edraith Simonovis Dorta (E.S.) coordinador de liberaciones de Banesco Banca Universal. CWV: Banesco es cliente de CA Technologies. ¿Qué solución usan? E.S.: Banesco tiene productos de CA Technologies desde 2000, pero nuestro fuerte es el CA Software Change Manager, apoyando toda la cadena de proceso de Release Management de la organización. Nosotros hemos explotado aún más los beneficios que tiene la herramienta creada para el manejo de administración de cambios. Si el banco lanza una nueva tecnología, se apoya en este proceso de administración de cambios para que efectivamente la tecnología desarrolle y genere el producto final que quiere el negocio. CWV: ¿Cómo han explotado los beneficios de CA Software Change Manager? E.S.: Lo llevamos hacia lo que es el Release Management y no solo lo estamos utilizando en ese proceso, sino también, apoyamos todo lo que es la cadena del ciclo de desarrollo de las CWV: ¿Cuál es el mayor beneficio que ha logrado Banesco con esta solución? E.S.: Nos sentamos con la gente de tecnología y empezamos a evaluar cuáles eran los servicios que sufrían más cambios, los que demandaban más soluciones innovadoras, los que tenían más incidentes en producción y categorizamos el desarrollo del ciclo de vida de soluciones y la puesta en producción de cajeros automáticos. iSoft es nuestro socio y logramos simplificar los procesos con la automatización, ya que antes se hacía a través de matrices de Excel y cada quién trabajaba como en silo. Hoy la herramienta nos apoya en el proceso de control de liberaciones, nos ayuda en todo en lo que es el ciclo de acceder a esta cuenta pero no desde la casa del sujeto, sino desde una ciudad en Polonia, en un cibercafé y tratando de transferir US$10 mil. Como es lógico, los patrones de acceso a esta cuenta no son los mismos, dice y el riesgo es muy grande y la tecnología comienza a certificar, a hacer preguntas para tener la certeza absoluta de que es la persona quién dice ser. “Aquí no es la autenticación sino la evaluación del riesgo para la confirmación de la operación. Esto es valioso para bancos, para retail y para otros tipos de clientes. Entonces cuando los bancos adoptan tecnologías como estas, ya no tendrán que hacer reembolsos para sus clientes y están seguras”. de vida de desarrollo, hemos podido controlar las diferentes fases y los diferentes ambientes donde se hace el release de esas soluciones que van a ir evolucionando a través de todo el ciclo de vida. Estamos controlando el ambiente de producción, controlamos los ambientes de contingencia o falla, tenemos un ambiente llamado Test que es exclusivo para la solución de incidentes. La herramienta nos facilita la creación de procesos expeditos, de procesos de emergencia, mediante una cadena de proceso podemos actuar de forma rápida para la solución de ese incidente sin que se salga de control. CWV: ¿Qué tipo de procesos de emergencia puede solucionar hoy la herramienta de CA? E.S.: Cuando falla alguna de las funciones de los cajeros automáticos, por ejemplo, o no se está haciendo un reverso completo, o no le den dinero a un usuario o cuando en la banca virtual los estados de cuenta no aparecen. Hay que solucionar un incidente de este tipo, sin que afecte a los demás y esto lo pudimos hacer con la solución de CA. Antes se solucionaba el incidente pero en producción se volvía a producir. Hoy tenemos integración y este software nos ha simplificado mucho esto. Antes era manual, ahora hay una mayor visibilidad de todo lo que hace la organización. La herramienta es capaz de ver los cuellos de botella y determina el tiempo que dura la fase o el estado y ahí podemos tomar decisiones para saber si es un problema del proceso o es una falla del proyecto. - COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.cwven.com - @CWVen Edición 6 - Año 2012 15 COBERTURA INTERNACIONAL ESPECIAL: Seguridad y Almacenamiento II Segunda Cumbre Latinoamericana de Analistas de Seguridad 2012 en Quito Kaspersky Lab: “Las amenazas de TI hoy son más inteligentes, más rápidas y más frecuentes” Clelia Santambrogio, CWV - @bella_ctj K aspersky Lab llevó a cabo en la ciudad de Quito, Ecuador, su “Segunda Cumbre Latinoamericana de Analistas de Seguridad 2012” en donde le comunicó a la prensa especializada de latinoamericana y centroamérica que pertenecemos a una región considerada como “un paraíso por los delincuentes virtuales” debido a que estamos registrando crecimiento en la economía y que porque aún los usuarios de la red, son inmaduros en su uso. De hecho, 7% de los delitos en Internet mensuales en la actualidad, son producidos en países de Latinoamérica y este número se ha duplicado desde el año pasado. “América Latina es una región bastante dinámica con un crecimiento grande y en donde hay dinero, por lo que hay gente que le interesa robar identidades y cuentas bancarias”, dijo Abelino Ochoa, director general para América Latina y el Caribe de Kaspersky Lab. Y las cifras continúan en aumento: 125 mil nuevas amenazas y 350 mil exploits detectados por día, más de 3.500 nuevas firmas y 30 millones de spam diarios, 200 millones de ataques en red bloqueados cada mes, más de 161 millones de ataques de red bloqueados en 2011, 72 millones de infecciones provenientes de la web evitadas en 2011 y más de 2.000 vulnerabilidades identificadas el año pasado, de acuerdo a cifras suministradas por Ochoa quién estuvo acompañado por su team de expertos de malware de la Región. Dmitry Bestuzhev, director Investigación y Análisis para América Latina de Kaspersky Lab suministró un panorama bien preciso del movimiento de los ataques en nuestra Región. Indicó que en Chile, México y República Dominicana hay un decrecimiento en los ataques, lo cual depende de la política interna/externa de cada nación y de la eficiencia de la policía cibernética, caso muy diferente registrado en países como Argentina, Brasil, Colombia, Costa Rica, Guatemala, Panamá, Paraguay, Perú y Venezuela, en los cuales hay un marcado crecimiento de dichos ataques. “Dinero y Economía son factores clave para el crecimiento del crimen cibernético. Hay muchos esfuerzos en Chile y están haciendo un buen trabajo mancomunado con las autoridades policiales, al igual que en México”, dijo el experto. Continuando con el panorama, destacó Bes- tuzhev que desde Enero a Agosto de 2012, La“El crimen cibernético ha penetrado hasta los tinoamérica en general tuvo 2 millones 300 mil países más pequeños de América Latina, incluataques informáticos. El primer productor de los sive en las más pequeñas provincias de los paímismos en la región es Brasil, seguido de Perú, ses pequeños”, explica. y que además, recibimos ataques cibernéticos provenientes de China y de países soviéticos. Móviles y banca en línea en la mira Para el experto, los usuarios de la Región son Jorge Mieres, analista de Malware de Kaspersinfectados, sobre todo, por virus y troyanos que ky Lab, nos informó que en 2011 el malware se encuentran en sitios pornográficos, de publi- móvil creció 600% y durante el primer semestre cidad y páginas de descarga de música, videos y de 2012 creció 300%, debido precisamente al películas. “Una de las razones por las que sufri- crecimiento enorme que está registrando hoy mos ataques es porque buscamos las cosas gra- la tecnología móvil: 600 millones de celulares tuitas. Dropbox es utilizado mucho por los cri- tenemos hoy en la Región, algo así como un ceminales cibernéticos y dentro de las principales lular y medio por persona, 200 millones de los 20 amenazas dentro cuales son Android de la Región, los y advierte Mieres troyanos bancarios que sólo 35% de ese se ubican en cuarto parque tecnológico n sólo 20 segundos lugar ya que el incuenta con una soterés de quienes nos lución básica de proun hacker toma el atacan es el dinero”, tección y la mayoría explicó. de éstos, son equipos control de un equipo y el reclutamiento de cibermulas corporativos. Otro dato interesante es que los ciBrasil es el país en para el lavado de dinero bercriminales camdonde se desprende peroducto de cibercrimen, bian origen de su la mayor cantidad conexión de un país de malware, de deva en aumento” a otro en segundos, sarrollos de virus, es más, en sólo 20 sin embargo, Perú segundos un hacker es el campeón en un puede tomar el con58,8% en desarrollos trol de un equipo y de troyanos Plangque además existe un reclutamiento activo en ton. Estos troyanos, de acuerdo al analista, son Internet de cibermulas para el lavado de dinero los que mayormente nos atacan en un 50% y producto del cibercrimen.”El cibercrimen ne- en 11 países de la región. Se propagan y tomen cesita inversión, no requiere de conocimientos el control de las aplicaciones de terceros como informáticos. Un virus informático es capaz de juegos, sortean los permisos necesarios para que ser más destructivo que un arma física”, advier- la aplicación atacada tenga el control total del te el experto. dispositivo y además, roba la información almacenada en los mismos. América Latina, de acuerdo a datos suministrados por Kaspersky Lab, se ha convertido en También estamos expuestos al Exploit. Anun exportador de malware, es decir, no solo es- droidOS. Lotoor que realiza tracking en nuestamos siendo atacados, sino que producimos y tros equipos móviles, escala privilegios y desarrollamos botnets y redes zombie. Perú y elimina protecciones y por los Trojan-SMS. AnColombia son muy activos en la producción de dropidOS. FakeInst.da, experto en enviar SMS los mismos. no autorizados. “E En la actualidad, 31% de los correos son mensajes no deseados o spam y el robo de las credenciales a través de phishing en el spam se está dando en un 25% a través de las redes sociales, 24% mediante los bancos y 18% en tiendas en línea. Los usuarios de Internet temen perder: Información de banca en un 60%, contraseñas en 58% y mensajes personales de correo en 37%. La Banca en línea es otro blanco del cibercrimen. US$93 mil millones en 2011 fue la pérdida de los bancos de la Región, debido a que las bondades que nos da hacer operaciones bancarias desde la comodidad del hogar u oficina, está ganando adeptos: uno de cada cuatro usuarios de Internet hoy lo hace. 42 millones de personas en Brasil, 17,8 millones de usuarios en México y 10,2 millones de personas en Perú, por citar algunos ejemplos y en general, más de 100 millones de personas en todos los países latinoamericanos. Fabio Assolini, experto en Malware de Brasil nos expuso el panorama actual: Phishing y troyanos son las armas que los delincuentes informáticos utilizan para robar el dinero en línea. Brasil es el país que lidera, hospedando cerca del 5 a 10% del phishing mundial, después de Estados Unidos que generó 38%. Y en troyanos, nuevamente Brasil es el país más atacado en el mundo en 16,9%, seguido de Rusia (15,9%) y China (10,8%). Kaspersky Lab detecta 780 nuevos troyanos bancarios diariamente y 350 mil exploits kit bloqueados, todos los días. Los troyanos bancarios que más fueron detectados entre enero y agosto de este año son: Banload en México, Jorik en Brasil, Win 32 en Argentina, entre otros”, informó Assolini. Tecnología que protege el dinero Kaspersky Lab presentó su solución Kaspersky Security 2013- ya certificada para Windows 8- que ofrece una tecnología llamada Save Money que detecta cuando la página del banco al que accede el usuario para hacer sus transacciones, no es la real y la direcciona. “El software detecta cuando el usuario va a iniciar una transacción financiera y aisla la sesión del navegador del resto de los recursos de la PC, por lo que evita que un software espía pueda robar los datos. Garantizamos un ambiente virtualizado y separado, aislamos el virus de la máquina y de su transacción en línea, lo cual brinda seguridad”, explicó el gerente general de Kaspersky Lab para América Latina, Abelino Ochoa. También otro motor de seguridad que trae el Kaspersky 2013 es la protección contra los Exploit kit, una de las armas top utilizadas por los gobiernos y por los criminales para infiltrar los sistemas. Asimismo la solución, explicó Ochoa, filtra y clasifica los URL devueltos por los principales buscadores para alertar a los usuarios aún antes de hacer click en el enlace, de que pueden estar expuestos a alguna amenaza. - Más información del evento y videos con declaraciones de los ejecutivos en: http://www.cwv. com.ve/?p=11537 y en: http://www.cwv.com. ve/?p=11629