El gasto en seguridad IoT alcanzará US$ 348 millones en 2016

shutterstock_416625787-chombosan-IoT-Internet-of-Things-IoT

Según la consultora Gartner, el gasto en seguridad del ámbito de Internet de las Cosas (IoT) alcanzará US$ 348 millones en el año en curso, cifra que representa un incremento de 23,7% con respecto de los US$ 281,5 millones de 2015.

En su análisis, la empresa indica que el mercado de seguridad IoT es aún pequeño, pero en proceso de crecimiento en la medida que se propaga entre consumidores y empresas la utilización de dispositivos inteligentes, ya sea individuales o conectados a redes. Los pronósticos de Gartner sitúan en 6,4 mil millones los objetos conectados a Internet en 2016. Este número implica un crecimiento del 30% con respecto a 2015, y según las previsiones de la entidad aumentará a 11,4 mil millones en 2018. Sin embargo, la consultora observa una fuerte variación entre los distintos sectores industriales, como resultado de distintos niveles de priorización y conciencia respecto de la seguridad empresarial.

El análisis, firmado por Ruggero Contu, director de investigaciones en Gartner, incluye un pronóstico según el cual el gasto en IoT aumentará a US$ 547 millones en 2018, de manera proporcional al número de dispositivos conectados, por lo que identifica una creciente necesidad de proteger los endpoints de todo tipo de vectores de ataque.

Según Contu, gran parte del gasto será destinado a proteger dispositivos IoT en automóviles conectados, aeronaves comerciales y equipos agrícolas, como asimismo en el sector de la construcción. También asigna un papel cada vez más protagónico la nube, por su inherente escalabilidad. De hecho, Gartner pronostica que para 2020, la mitad de todas las implementaciones de IoT utilizarán una u otra forma de servicio de seguridad basado en la nube.

La consultora preve que para 2020, el 25% de los ciberataques estarán dirigidos al ámbito de IoT. En comparación, el gasto actual en seguridad de IoT alcanza sólo el 10% de los presupuestos de TI.

Los escenarios IoT de las empresas requerirán un mecanismo de suministro que pueda crecer al ritmo de los requisitos de monitorización, detección, control de acceso y otras necesidades del ámbitos de la seguridad informática”, concluyó señalando Contu.

Fuente: DiarioTI

 

Deja un comentario

mayo 9, 2016 · 2:04 pm

Cinco maneras de mejorar contraseñas el Día de la Contraseña

shutterstock_414099724-Rawpixel-contraseña-weba está aquí de nuevo un año más, el Día Internacional de la contraseña, y, bueno… ¡Sí! Efectivamente existe el Día de la Contraseña. Y al tratarse de un día que cuenta con pocos años a sus espaldas, aún no existen tradiciones para este día en concreto. Igualmente, toda tradición nace de una nueva idea con la que da comienzo y si hay algo en la seguridad informática que merece un poco de atención son las contraseñas (además de los administradores de sistemas, obviamente). El Día de la Contraseña podría ser, por ejemplo, un muy buen día para “coger nuestras contraseñas y mejorarlas”, así es que desde Sophos queremos ofrecer cinco consejos que los cibercriminales seguramente no querrán que se sepan y menos aún, que se pongan de moda.

1. No reutilices contraseñas
En 2007, Dinei Florencio y Cormac Herley en Microsoft Research observaron las costumbres respecto a las contraseñas de medio millón de usuarios en su gran estudio sobre los hábitos de las contraseñas en páginas web. Descubrieron que el usuario medio necesita alrededor de 25 contraseñas distintas, pero que realmente sólo utilizaba unas seis. El usuario medio tiene 6,5 contraseñas, cada una de ellas compartida para 3,9 sitios diferentes. Y obviamente, que cada usuario tenga unas 25 cuentas que requieren contraseñas supone un problema, al beneficiar a cualquier cibercriminal que robe una de sus contraseñas con la clave de acceso a otros tantos sitios, siendo el daño mucho mayor.

En su artículo “Is it *really* such a bad idea to use a password twice”, Paul Ducklin cuenta la historia de cómo a principios de septiembre de 2014, los ciberdelincuentes subieron casi 5 millones de nombres y contraseñas de cuentas de Gmail a un foro ruso sobre Bitcoin. El gigante del alojamiento web WordPress, buscó entre su propia base de datos de usuarios las credenciales robadas y encontraron coincidencias con 700.000 direcciones de correo electrónico y 100.000 coincidencias de combinaciones de correos electrónicos y contraseñas. En otras palabras, por cada cuenta de correo electrónico que los ciberdelincuentes habían comprometido también tenían una probabilidad de 1 entre 14 de comprometer también con éxito una cuenta de WordPress, algo que bien equivaldría al esfuerzo de tan sólo hacer sonar las llaves cerca de la cerradura. Si te roban tu contraseña en una brecha de datos, deberías saber que seguramente los ladrones van a probarla en Facebook, Twitter, WordPress y el resto de sitios web donde creen que también puedes estar utilizándola.

2. No utilices contraseñas débiles
En su reciente trabajo de investigación, Eugene Panferov va en busca de una medida sólida de la contraseña canónica y argumenta finalmente que no hay una sola; “No existe tal cosa como ‘las mejores prácticas para la elección de una contraseña’, hay malas prácticas, malas decisiones, y lo único que podemos hacer es evitarlas”. Se trata de una interesante manera de pensar sobre cómo elegimos nuestras contraseñas.

Las guías para la creación de contraseñas fuertes, como “utilizar una larga colección de números aleatorios, letras mayúsculas y minúsculas y caracteres extravagantes”, a menudo se convierten en reglas arbitrarias que hacen que las contraseñas terminen por ser fáciles de suponer, como “¡tu contraseña debe tener entre ocho y doce caracteres y contener al menos un caracter en mayúscula y un número!” Así que, en lugar de pensar en qué hace que una contraseña sea segura, pensemos en cómo evitar errores comunes como: no elegir una de las 10.000 contraseñas más comunes; no utilizar información personal, el nombre de nuestra mascota, nuestro equipo favorito, el nombre de nuestra empresa, nuestro apodo, un miembro de nuestra familia, una frase; evitar palabras de diccionario; y no esperar engañar a nadie usando alteraciones ortográficas, $ust1tut0s o añadiendo números53 al final.

3. No compartas tus contraseñas
¿Eres bueno guardando secretos? Bien, porque eso es lo que una contraseña es: un secreto. Y si compartes una contraseña, que sepas que no es ninguna declaración de amor verdadero, y más bien dejará de ser secreta. El problema es que muchos de nosotros simplemente no pensamos en las contraseñas como tal. Una encuesta reciente realizada por los proveedores de software de gestión de contraseñas, LastPass, desveló que el 95% de los usuarios compartimos hasta seis contraseñas entre nosotros. Y no es sólo un mal hábito de los usuarios, es una mala costumbre practicada también por los profesionales de TI, quienes deberían saber mejor que nadie que, como reveló la encuesta de la conferencia de RSA de 2016: “… Uno de cada tres profesionales de seguridad de TI encuestados en la Conferencia RSA 2016 admitieron que comparte sus contraseñas con el resto del personal de su departamento.” Siendo una práctica común en la administración de TI. Si compartes una contraseña, se pierde el control sobre la misma, ya que no se sabe con quién más se ha podido compartir, si se ha enviado por correo electrónico o donde ha sido escrita.

4. No confíes en los indicadores de fortaleza de contraseñas
Los indicadores de fortaleza de contraseñas se han convertido en un adorno común para sitios web y aplicaciones que te piden elegir una contraseña. Por desgracia, muchos de ellos favorecen el engaño con una redacción vaga, gráficos lujosos y reglas arbitrarias que parecen importantes, pero que en realidad pueden hacer que tu contraseña sea más débil. Hace aproximadamente un año hicimos una selección de contraseñas muy muy malas hechas con cinco de los indicadores de fortaleza más populares. Todos fracasaron y no sólo eso, ellos mismos estaban de acuerdo. Otros han demostrado que envían contraseñas sin cifrar a través de Internet, las almacenan en hojas de cálculo de Google desconocidas y accidentalmente las ceden a terceras partes como a empresas de marketing (caso de la herramienta de prueba de contraseña de la CNBC, por si te lo estabas preguntando).

Hay algunos excelentes indicadores de fortaleza de contraseñas por ahí, como el testado rigurosamente zxcvbn, que es utilizado por Dropbox y WordPress, por lo que hay que reconocer que existen algunos indicadores de fortaleza de contraseñas dignos de confianza. Por desgracia, no puede decirse que todos lo son.

5. No cambies tus contraseñas por un patrón o agenda
Nos referimos a la conocida advertencia utilizada para que actualices tus contraseñas cada treinta días o cada pocos meses para limitar daños que una contraseña comprometida pueda ocasionar. Es un consejo que ha sido adoptado por los departamentos de TI y usuarios por igual, pero es un consejo que ha envejecido mal a medida que ha crecido el número de contraseñas que tenemos. En el mundo actual se traduce en “debes crear y recordar unas 25 contraseñas al mes que sean aleatorias completamente nuevas y sin relación entre sí”. Los consejos que son buenos en la teoría nos empujan a tomar atajos al final que hacen que sea más fácil obtener nuestras contraseñas; si nos vemos obligados a cambiar nuestras contraseñas todo el tiempo terminaremos eligiendo las contraseñas más cortas, simples, fáciles de recordar, y las cambiaremos acorde a patrones y algoritmos fáciles de adivinar, y las reutilizaremos sucesivamente.

Los investigadores de la Universidad de Carolina del Norte que observaron esta práctica al detalle, concluyeron que: “… confirmamos conjeturas previas de que la eficacia de caducidad en el cumplimiento de su objetivo previsto es débil. Las organizaciones desde la FTC hasta la GCHQ están desaconsejando la expiración de la contraseña arbitraria porque, como el gurú de las contraseñas, Per Thorsheim, expuso en su reciente llamada a las armas sobre este tema: “…Hay un montón de opiniones más, la investigación (académica), los resultados de pruebas de penetración, etc.., demuestran exactamente lo mismo: los cambios de contraseña obligatorios deben morir lo antes posible”.

Si pudieras crear y recordar un gran conjunto de nuevas contraseñas seguras todos los meses, sería fantástico, pero no se puede obligar a nadie más a que lo haga, porque lo más probable es que no puedan.

Por Pablo Teijeira, Director General de Sophos Iberia

Fuente: Diario TI

 

Deja un comentario

mayo 5, 2016 · 2:46 pm

Aumenta la peligrosidad y abundancia de ataques DDoS, aunque disminuye su duración

shutterstock_397201108-studiostoks-DDoS-web

Kaspersky Lab ha publicado su informe sobre los ataques botnets DDoS del primer trimestre de 2016 basándose en las estadísticas recogidas por Kaspersky DDoS Intelligence. Durante este período, se observó una evolución desde los ataques económicos y fáciles de aplicar a los más complejos y específicos. También hubo un aumento, multiplicándose casi por cuatro el número de ataques DDoS.

Según el análisis, un total de 74 países fueron blanco de ataques DDoS en el primer trimestre del año. La gran mayoría de estos recursos se encuentran en tan sólo 10 países y, una vez más, China, Corea del Sur y EE.UU. fueron los más afectados. Ucrania (cuarto lugar), Alemania (noveno) y Francia (décimo) son los países recién llegados al Top 10. Estos cambios van directamente relacionados con los países que albergan el mayor número de servidores C&C con fines maliciosos.

Más del 70% de los ataques del primer trimestre de 2016 duraron menos de cuatro horas. Hubo una importante reducción en la duración máxima de ataque: el ataque DDoS más largo duró ocho días (frente a las casi dos semanas del Q4). Durante el período analizado, el número máximo de ataques contra un único objetivo aumentó: 33 ataques frente a 24 en el trimestre anterior.

Los expertos de Kaspersky Lab también observaron una caída en el número de ataques dirigidos hacia medios de comunicación, acompañado por un aumento en el número de ataques a nivel de aplicaciones. Esto sugiere que los ataques de amplificación, que recuperaron su popularidad el año pasado, han comenzado a perder su atractivo.

Los datos de los ataques DDoS que recibieron los usuarios de Kaspersky Lab, así como los propios sitios web de la compañía, confirman la tendencia de que la duración del ataque se reduce, pero que cada vez son más abundantes y complejos. Durante los tres primeros meses del año los recursos de Kaspersky Lab eliminaron casi tantos ataques como en todo 2015. La mayoría de esos ataques fueron también a nivel de aplicaciones de corta duración.

“Hoy en día, casi todas las empresas de telecomunicaciones han aprendido a lidiar con los ataques DDoS. Esto ha obligado a los ciberdelincuentes a emprender ataques más complejos y caros – pero más efectivos – para mejorar la eficiencia de su trabajo. Los ataques a nivel de aplicación son un buen ejemplo. Sólo una solución de seguridad anti-DDoS altamente profesional con un algoritmo de filtrado de spam inteligente es capaz de detectar estos ataques del resto de emails. Por eso, las empresas, especialmente aquellas cuya actividad depende de la disponibilidad de sus servicios, ya no pueden basarse únicamente en la protección que les brinda su proveedor de Internet”, comenta Evgeny Vigovsky, jefe de Kaspersky DDoS Protection de Kaspersky Lab, agregando que Kaspersky DDoS Protection protege contra todo tipo de ataques DDoS, independientemente de su complejidad, fuerza, o duración.

Fuente:

Aumenta la peligrosidad y abundancia de ataques DDoS, aunque disminuye su duración

Deja un comentario

mayo 5, 2016 · 2:44 pm

Nueva modalidad de ataque intercepta tráfico cifrado

Expertos en seguridad informática  han detectado un nuevo tipo de ataque cibernético con capacidad de interceptar tráfico cifrado HTTPS operando con tecnología SSLv2.

Según un grupo de trabajo internacional en el que participan Google,  diversas universidades y el proyecto OpenSSL, la vulnerabilidad  afecta a uno de cada 3 servidores HTTPS, equivalentes a 11,5 millones de servidores.

Los investigadores han comprobado que SSLv2  se ha convertido en un grave problema de seguridad para millones de servidores web. La situación afectaría a uno de cada tres servidores con soporte para HTTPS  si se incluyen los servidores  carentes de soporte SSLv2 que comparten una clave pública con un servidor con soporte para SSLv2;  por ejemplo, servidores de correo electrónico.

Esta modalidad de ataque ha sido denominada DROWN (Decrypting RSA with Obsolete and Weakened eNcryption). en la práctica, se trata de una nueva variante de una modalidad antigua de ataque, denominada “Bleichenbacher padding oracle attack“.  El ataque hace posible descifrar conexiones TLS  interceptadas,  habilitando conexiones especialmente diseñadas en un servidor con soporte SSLv2,  siempre y cuando las conexiones TLS y SSLv2  utilicen la misma clave privada.

Otra condición que debe concurrir es que se utilice el método de intercambio de claves RSA.  Se ha comprobado, además, que es totalmente irrelevante el navegador utilizado, en tanto que la conexión interceptada puede basarse en cualquier versión existente de TLS  (o SSL), hasta la versión 1.2.

Para el caso de algunos servidores es necesario probar  miles de conexiones, realizándose un gran número de cálculos para vulnerar el sistema de cifrado. Sin embargo, todos estos cálculos podrían ser realizados  mediante el servicio EC2 de Amazon  en aproximadamente 8 horas, por un precio de aproximadamente US$ 440.  Este gasto está al alcance de un gran número de cibercriminales e indudablemente de agentes estatales.

Un elemento clave de los ataques es la vulnerabilidad fundamental  presente en SSLv2,  vinculada a la exportación de cifras, que sólo utiliza claves de 40 bits.

En el sitio de DROWN  se ha publicado una lista  con ejemplos tomados de los 10.000 sitios web más populares del mundo,  cuyos servidores están vulnerables al ataque. La lista está actualizada al primero de marzo de 2016. El sitio  ofrece una herramienta que permite verificar la vulnerabilidad del servidor, digitando el nombre de un dominio.

Fuente: DiarioTI

Deja un comentario

marzo 3, 2016 · 12:08 pm

La ciberseguridad depende del usuario

gusano-spam-virus-seguridad-ciberataque

No sólo los que las personas posiblemente ya conocen, como automóviles, televisores, wearables, lavadoras o refrigeradores, sino otros más a nivel industrial, comercial y… ¡personal!

Esta tendencia de masificación e hiperconectividad esta soportada por un deseo insaciable de los usuarios de hacer más y un interés genuino de fabricantes y oferentes de productos y servicios que de forma permanente se cuestionan a sí mismos ¿cómo sacar más provecho del Internet para entregar un valor agregado a mi consumidor, o tener un diferencial competitivo en el mercado?

La respuesta viene casi siempre de la mano de un nuevo dispositivo, o de una aplicación adicional para el celular o la tablet, que significa un nuevo blanco de ataques para los ciberdelincuentes, si no se toman las medidas necesarias. Es un aspecto crucial en el que el usuario se vuelve amo y dueño absoluto de su propia ciberseguridad.

Aquí podríamos hacer una pausa y analizar realmente qué tan necesario es este nivel de conectividad en todos los dispositivos que podríamos tener en nuestras cosas y hogares. La respuesta a esto se explica con la repercusión social que tiene el Internet hoy en día.

El boom de la conectividad

Recordemos que el boom de la conectividad, tuvo su máximo apogeo a inicios del año 2000; por lo que hoy, 16 años más tarde, nos estamos encontrando con jóvenes de colegio y universidad que forman parte de la generación que no conoce lo que es vivir en un mundo sin conectividad y movilidad. Esa generación no concibe un mundo sin Internet.

Si para nosotros dejar el celular en casa puede llegar a ser traumático, ¡imaginemos lo difícil que es para esta generación estar desconectado! Esa es la generación que tendrá el poder adquisitivo en 5 años más, cuando egresen de la Universidad y se incorporen a la planta productiva de sus países, en organizaciones que deben estar listas para aprovechar sus talentos, y que a su vez deben estar listas para ofrecer productos y servicios en este nuevo medio ambiente económico, social y cultural.

Este es el hecho que, en definitiva, genera una presión para los fabricantes en cuanto a valor agregado se refiere. Esta carrera por ofrecer siempre el dispositivo más moderno, conectado y cool, ha sido contraproducente en términos de la ciberseguridad, pues lastimosamente, es un elemento que no necesariamente se toma en cuenta a la hora de su diseño y fabricación.

Lo más importante es ser el primero en ofrecer el concepto en forma de servicio o dispositivo. Es más importante tener el dispositivo que todos quieren que tener el dispositivo que es menos vulnerable a problemas de seguridad.

¿Qué puede hacer el usuario para salvaguardar la información personal que tiene su dispositivo?

Basándonos en el hecho de que siempre habrá ciberdelincuentes dispuestos a invertir por el acceso a nuestros datos, en Fortinet ofrecemos una serie de recomendaciones a seguir:

1. Como usuarios debemos asumir nuestra responsabilidad: Este punto es muy complicado pero medular, pues en gran medida obedece a los principios que cada persona y como sociedad tenemos respecto a la importancia de nuestra higiene, integridad, etc. Hoy el plano lógico o digital es tan importante en nuestras vidas y la información es lo más preciado que tenemos en dicho contexto, por lo que documentarnos y ser responsables en los esquemas de prevención es apremiante y responsabilidad de cada uno de nosotros.

2. Cuestionarnos, ¿para qué usarán mi información personal?: Como consumidores, cuando compramos un dispositivo, tenemos todo el derecho de solicitar al fabricante o proveedor de servicio que sea claro en las medidas que van a tomar para proteger nuestra información personal y cuáles son los datos que van a usar. Ya sea la ubicación física, el nombre, e-mail, la foto de perfil de WhatsApp, Facebook, Twitter, Instagram, LinkedIn, o alguna otra red social, y para qué fines será utilizada… solo para fines estadísticos, para enviar promociones, o para obtener algún servicio adicional.

Si empezamos a presentar esta inquietud, cada vez más usuarios van a empezar a inclinarse por productos que sí ofrecen términos claros sobre el uso de su información y paulatinamente dejarán de lado los que no; lo que representaría una oportunidad de mejora para los fabricantes de ofrecer un producto más seguro desde todo punto de vista.

3. Analizar mi comportamiento como usuario: independientemente de lo cumplido en el punto anterior, la seguridad la voy a determinar yo como usuario de acuerdo al uso que haga de la tecnología y la información que, voluntariamente, estoy exponiendo.

Algunas máximas a tomar en cuenta, son:

  • No hay nada gratis: cada vez que alguien me ofrece algo gratis, generalmente está obteniendo algo a cambio. Por ejemplo, si descargo una aplicación o si uso un servicio gratuito, con gran frecuencia se paga con la información del usuario, desde patrones de uso, hábitos de consumo, ubicación, libreta de contactos, por simplemente registrarme para poder acceder o usar.
  • Eliminar el morbo: la tentación por abrir un link que nos invita a ver fotos o videos de algún famoso (o no tan famoso) con atractivo en paños menores, quizá haciendo algo indebido o moralmente cuestionable, es el señuelo perfecto para los ciberdelincuentes, que apuestan a que las personas prefieren “enterarse” de todo a su alrededor.
  • Cuidar dónde y qué información comparto: es importante evitar dar información que alguien pueda usar en mi contra. Lo ideal, por ejemplo, es no postear dónde estoy de vacaciones en tiempo real, sino después; o evitar mostrar fotos de nuestros hijos, especialmente vistiendo uniforme escolar o estando frente al colegio donde estudian. Nunca mostrar fotos de la casa o colonia donde vivo.

4. Desafío tecnológico: la protección de la información que guardo en mis dispositivos es vital, por lo que el uso de contraseñas, así como la protección de la conexión desde y hacia mi computadora mediante aplicaciones, software o hardware de firewall personal y filtros de contenido (al menos Filtro de URL, Antivirus y Antispam), debe estar presente dentro de las herramientas a utilizar en los equipos desde donde me conecto al Internet.

En medio de esta evolución por mantener un mundo cada día más conectado, estos principios básicos pueden ser la base para evitarnos un dolor de cabeza y que personas inescrupulosas, jueguen con lo más privado que tenemos las personas, como son los datos personales.

Fuente: DiarioTI

Deja un comentario

marzo 2, 2016 · 12:33 pm

Microsoft anuncia nuevas medidas de seguridad para sus servicios en la Nube

Microsoft trabaja junto a sus socios de negocio en el desarrollo de medidas de seguridad para proveer a las organizaciones de las plataformas más ágiles y seguras. Por eso, en el marco de la conferencia RSA 2016, anunció nuevos avances en seguridad empresarial.

“Proteger el ambiente de Microsoft implica manejar la seguridad para más de un millón de dispositivos corporativos en todo el mundo. La diversidad de ese ambiente de cómputo refleja la diversidad de los clientes, esto permite desarrollar servicios de acuerdo a las necesidades de seguridad de cada uno. A través de sus prácticas, principios e inversiones en tecnología, Microsoft está haciendo más que cualquier otra compañía para generar confianza en la Nube por parte de sus clientes”, escribe la empresa en un comunicado, donde presentalos avances en seguridad para Office 365 y Azure:

Disponibilidad general de Microsoft Cloud App Security
En septiembre Microsoft realizó una significativa inversión en seguridad al adquirir Adallom, el corredor líder de seguridad y acceso a la nube (CASB –por sus siglas en inglés), para proteger los datos de los clientes dentro de las aplicaciones SaaS. Después de meses de trabajo, a partir de abril de 2016 estará disponible Microsoft Cloud App Security basada en la tecnología de Adallom. Esta aplicación incluye el mismo nivel de visibilidad y control que los departamentos de TI tienen en sus redes dentro de las instalaciones para sus aplicaciones SaaS, incluyendo aplicaciones como Box, SalesForce, ServiceNow, Ariba, y Office 365.

  • Microsoft Cloud App Security también impulsará nuevas y avanzadas capacidades de manejo de seguridad diseñadas dentro de Office 365 que incluyen: Alertas avanzadas de seguridad que notifican a los administradores de Office 365 de anomalías o actividades sospechosas en el servicio y la posibilidad de identificar aplicaciones de la nube, que permite al área de TI analizar cuáles son los servicios de la nube a los que sus usuarios se conectan.
  • Permisos de aplicaciones: permite aprobar o revocar permisos para servicios de terceros a los que usuarios tienen la autorización para conectarse a través de Office 365.
  • Customer Lockbox para SharePoint y OneDrive para empresas: En algunas ocasiones, cuando un ingeniero de Microsoft necesita conectarse al servicio de Office 365 para resolver problemas de los clientes, es necesario ir a través de múltiples niveles de aprobación dentro de Microsoft. En diciembre, se anunció la disponibilidad general de Customer Lockbox para Exchange Online que integra al cliente en el proceso de aprobación. Esta nueva facilidad para SharePoint y OneDrive para empresas podrá empezar a utilizarse en la segunda mitad del año e implicará nuevos derechos de aprobación, mayor transparencia y un mejor control sobre los datos en Office 365.
  • Mayor seguridad y opciones de reporte en Azure Security Center: Los clientes tienen la habilidad de configurar las políticas de seguridad para cada una de sus suscripciones de Azure. Dentro de una suscripción, las organizaciones podrían abrir trabajos que tienen distintos requerimientos de seguridad. Para poder acomodar esto, ahora además de configurar una política de seguridad en el nivel de suscripción, los clientes también podrán tener la opción de configurar la política para un grupo de recursos. Esto les permitirá acomodar las políticas basadas en las necesidades de seguridad de trabajos específicos. Un nuevo tablero de Power BI les permite visualizar, analizar y filtrar las recomendaciones y alertas de seguridad desde cualquier lugar, incluyendo dispositivos móviles. Los clientes pueden usar el tablero de Power BI para revelar tendencias y patrones de ataque. Para más información sobre estas nuevas capacidades se puede consultar el blog de Azure.
  • Extender la seguridad y auditoria en la Suite de Control de Operaciones de Microsoft (OMS –por sus siglas en inglés): Un mejorado tablero de seguridad y audición proveerá una mejor visión dentro de los eventos relacionados a la seguridad a través de los centros de datos de los clientes. Esto incluye información acerca de la autenticación y control de acceso a eventos, seguridad de redes, protección contra malware y actualización de sistemas. Aquí se puede consultar más información al respecto.

Gráfico Inteligente de Seguridad

La inteligencia se vuelve un factor central cuando las estrategias de seguridad de las empresas evolucionan desde el modelo simple de “proteger y recuperar” hacia una postura más compleja que implica capacidades de respuesta, protección y detección de manera holística. A continuación se mencionan los nuevos productos que Microsoft lanzó para mejorar la seguridad:

  • Azure Active Directory Identity Protection en vista previa: Este servicio se desarrolló en base a la experiencia que Microsoft tiene en la protección de identidades de sus usuarios, obtiene gran precisión al analizar la señal de más de 14 billones de inicios de sesión para ayudar a identificar 300 mil autenticidades de usuarios potenciales comprometidos al día. Azure Active Directory Identity Protection construye sobre estos resultados y detecta actividades sospechosas para usuarios y entidades basadas en señales como: ataques de fuerza bruta, credenciales filtradas, inicios de sesión desde locaciones no familiarizadas y dispositivos infectados. En base a estas actividades sospechosas se calcula la gravedad del riesgo para el usuario, además permite configurar políticas de riesgo para permitir al servicio proteger las identidades de la organización de manera automática.
  • Azure Security Center Advanced Threat Detection: Microsoft desarrolló la capacidad de analizar datos para detectar sistemas comprometidos que, a menudo, son el resultado de varios intentos de explotaciones fallidas y malware. Estas capacidades fueron integradas al Azure Security Center que ofrece la detección de amenazas avanzadas para clientes que hospedan las máquinas virtuales en Azure. La nueva solución recolecta de manera automática los eventos de choque desde máquinas virtuales de Azure, analiza los datos y alerta al cliente cuando detecta que una de sus máquinas virtuales está comprometida. Microsoft continúa trabajando en la evolución de estas capacidades para identificar y mitigar una gama más amplia de amenazas y proveer las mejores medidas inteligentes para sus clientes.
  • Nueva visualización de amenazas en OMS: La suite de Control de Operaciones se nutre de la inteligencia global de amenazas de Microsoft para advertir cuando el registro delfirewall, WireData, o registro de IIS indique que uno de sus servidores se comunica con una IP maliciosa. El sistema, traza en un mapa interactivo la fuente de estos ataques, de esta manera, los clientes podrán visualizar los patrones de los ataques.

Trabajo junto a los socios

El trabajo de todos los socios de seguridad de Microsoft es clave para desarrollar este tipo de ecosistemas. Por tal motivo, se anuncian las nuevas soluciones para socios que facilitan a los clientes el traslado de sus soluciones de seguridad a la Nube.

Expandir las ofertas a los socios por parte del Azure Security Center: En las próximas semanas, el Azure Security Center dará a conocer implementaciones para las cuales fue recomendada una siguiente generación de Firewall, y permitirá a los clientes provisionar CheckPoint vSEC con solo algunos clicks. Al igual que las soluciones de las aplicaciones web, las soluciones de la siguiente generación de Firewall por parte de Cisco y Fortinet seguirán Firewall Imperva SecureSphere e Imperva Incapsula. Las alertas de estos socios de soluciones también serán integradas al Centro de Seguridad, y de esta forma los clientes podrán ver y responder a los problemas de seguridad que afectan sus recursos de Azure en un solo lugar.

Fuente: DiarioTI

Deja un comentario

marzo 2, 2016 · 12:26 pm

Microsoft compra Xamarin por más de 400 millones de dólares

Microsoft abrió nuevamente la cartera y en esta ocasión se ha hecho de los servicios de Xamarin. En una operación que se rumora fue cerrada entre USD $400 y USD $500 millones, el gigante de Redmond ha comprado al responsable de Mono y otros proyectos, con el fin de impulsar el desarrollo de aplicaciones para múltiples dispositivos.

Microsoft aprovechará la experiencia de Xamarin en el desarrollo de herramientas para construir aplicaciones para iOS, Android y Windows. Xamarin permite que los desarrolladores puedan programar aplicaciones utilizando C# para después publicar en la plataforma móvil de su elección sin sacrificar la experiencia de aplicación nativa.

La estrategia de Microsoft es simplificar el trabajo a los desarrolladores y la relación con Xamarin no es algo nuevo. Anteriormente la empresa habilitó la integración de Xamarin con visual Studio, Office 365 y otros productos de Microsoft.

La adquisición permitirá ofrecer un paquete completo de soluciones, aunque todavía falta la aprobación final por parte del ente regulador en Estados Unidos para poder cerrar la operación.

Fuente: Wayerless

Deja un comentario

febrero 25, 2016 · 6:13 pm