Вы находитесь на странице: 1из 68

www.revistaesecurity.

com NMERO 38 / 2012

www.esecuritymagazine.com Ao VIII

Revista Profesional Especializada en Seguridad de la Informacin, Comunicacin y Almacenamiento

www.revistaesecurity.com NMERO 38 / 2012

www.esecuritymagazine.com Ao VIII

Revista Profesional Especializada en Seguridad de la Informacin, Comunicacin y Almacenamiento

Carta del Editor

06

Estimados lectores

A nadie le quedan dudas ya de las ventajas que el Cloud Computing aporta a las organizaciones. Sin embargo, un estudio realizado por IBM demostr que slo una cuarta parte de las organizaciones encuestadas haba desarrollado tambin las funciones de infraestructuras y gestin de servicios, partes esenciales en la adopcin del Cloud. Por ello, es el momento de dar un paso ms all y empezar a plantearse la estrategia en cuanto a tipos de infraestructura y modelos de servicio para sacar el mximo rendimiento de la nube. En primer lugar, hay que tener en cuenta, en cuanto a los tipos de infraestructura, que podemos ser los propietarios de la misma (privada), ser usuarios de ella y que pertenezca a otra organizacin (pblica), ser usuarios de una nube pblica que usamos de forma privada (hbrida) o compartirla con una comunidad con principios similares (comunitaria). En cuanto a los modelos de servicio, la oferta es tambin amplia. Hay modelos que permiten el uso del servicio de software bajo demanda (SaaS), otros que permiten el uso de la infraestructura bajo demanda (IaaS) y un tercer modelo que agrupa ambos servicios, software y hardware, a disposicin del usuario (PaaS). En lo que atae a la seguridad, la eleccin de cada modelo tiene unas implicaciones, principalmente relativa a quin gestiona la seguridad de stos entornos. Una vez definidos los responsables de la seguridad en cada una de las variantes de Cloud Computing, necesitamos contar con soluciones que protejan frente a las principales amenazas de estas infraestructuras, que se engloban en tres grandes bloques: identificacin y control de acceso, seguridad de los datos y cumplimiento normativo. Adems, cada vez surgen ms servicios a tener en cuanta alrededor de la nube. Existen tcnicas que permiten mejorar el tiempo de respuesta del usuario final, permitiendo una mejora del rendimiento, compresin dinmica y deduplicacin de datos para reducir la carga de trabajo. En resumen, cada vez abundan ms los servicios cloud que mejoran la experiencia del usuario, garantizan el rendimiento de la nube y permiten a los proveedores, finalmente, diferenciarse de su competencia. Un cordial saludo Oscar Velasco, editor e.security magazine

Sumario
NMERO 38 / 2012

2012
Tribunas
LA EXPERIENCIA NO PROTEGE DE LOS ATAQUES ......................................................30 SEGURIDAD EN EL NUEVO MODELO TECNOLGICO.....................................................32 RESPUESTA RPIDA RIESGO RPIDO? ....................................................................34 3 PASOS SENCILLOS PARA AYUDAR A LAS EMPRESAS Y SUS DEPARTAMENTOS DE TI A EVITAR LOSATAQUES POR DENEGACIN DE SERVICIO (DDOS)......................................................................52 LA EXPERIENCIA NO PROTEGE DE LOS ATAQUES.......................................................56

Casos de xito
GAMERSFIRST APUESTA POR LA DEFENSA ANTI DDOS CON CORERO NETWORK SECURITY..............................................................................26 HEFAME INFORMTICA ASEGURA LA PROTECCIN DE SUS FARMACIAS CON SOPHOS ENDPOINT PROTECTION ADVANCED..................28

Entrevista
BUSCAMOS TECNOLOGAS Y SERVICIOS QUE AYUDAN A LAS EMPRESAS Y ORGANIZACIONES ENFRENTARSE A UNA SITUACIN MUCHO MS COMPLEJA .....36 LA NUBE, UN NUEVO CONCEPTO DE SEGURIDAD .........................................................40 PANDASECURITY UNA NUEVA ETAPA DE CONSOLIDACIN..........................................44 PERMITIR A LOS CLIENTES IMPLEMENTAR Y ADMINISTRAR TODAS LAS TECNOLOGAS DE COPIA DE SEGURIDAD Y RECUPERACIN DE QUEST..........................................................................................48

Sumario
NMERO 38 / 2012

2012
CARTA DEL EDITOR ................................................................................06 PRIMERA PLANA.....................................................................................13 NOMBRAMIENTOS..................................................................................14

NOTICIAS DEL MUNDO............................................................................16

NOTICIAS DE ESPAA.............................................................................22 ALMACENAMIENTO ............................................................................58 NOVEDADES INTEL ................................................................................60

NOVEDADES CHECKPOINT ....................................................................61

NOVEDADES NETASQ ..........................................................................62

NOVEDADES UNITRONIC..........................................................................64

ACTOS CODINE.........................................................................................65

CRDITOS.................................................................................................66

Revista Profesional Especializada en Seguridad de la Informacin, Comunicacin y Almacenamiento AO VIII NMERO 38 / 2012 www.revistaesecurity.com

www.esecuritymagazine.com

EDICIN ESPAOLA SUSCRIPCIN: 110 $ / AO

REALSEC Y DIODE FIRMAN UN ACUERDO DE DISTRIBUCIN PARA IBERIA


REALSEC y DIODE han firmado un acuerdo de colaboracin para la distribucin del porfolio del fabricante en Iberia. El mercado de cifrado y firma digital ser, sin duda, especialmente estratgico durante los prximos aos por dos motivos: el primero, por su creciente implantacin en nuestro pas, y, segundo, porque tecnolgicamente est abocado a complementar sistemas de seguridad que garanticen la integridad de la identidad electrnica, tanto en entornos financieros, industriales, de servicios o en la nube. As, el objetivo de Realsec con esta nueva alianza, y dentro de su programa de canal y desarrollo de negocio, responde a la estrategia planteada por el fabricante de trabajar con un mayorista especializado, para contribuir al desarrollo de su red de partners de negocio. As, este acuerdo permitir a Realsec posicionar su tecnologa y crecer en el mercado ibrico, algo que el fabricante se asegura firmando esta alianza con Diode. porfolio supondr una gran oportunidad de negocio, ya que las soluciones del fabricante abarcan distintas reas y operan en un mercado donde las posibilidades estn an por explotar.

Una gran oportUnidad de negocio


Por su parte, Diode, en su continua apuesta por las nuevas tecnologas de Seguridad TI, ofrece oportunidades en reas especializadas, como la identificacin automtica, donde es necesaria la securizacin de procesos y donde el mayorista tiene una fuerte presencia. De este modo, la incorporacin de Realsec a su

EUROCLOUD ESPAA GARANTIZA LA SEGURIDAD DE LOS SERVICIOS PRESTADOS POR SUS ASOCIADOS EN LA NUBE
La organizacin firma un acuerdo con la agencia Leet Security para calificar el nivel de seguridad de los servicios de sus asociados EuroCloud Espaa, consciente de las garantas demandadas por los usuarios acerca de la seguridad y confidencialidad de los datos almacenados en la Nube, ha firmado un acuerdo de colaboracin con la agencia de calificacin de servicios TIC Leet Security para facilitar el acceso de sus asociados a este sistema de generacin de confianza. La calificacin ofrecida por Leet Security sobre los asociados de EuroCloud Espaa contar con el respaldo de la organizacin de Cloud Computing y estar disponible para su consulta. De esta manera, aquellos interesados en contratar soluciones de Cloud Computing podrn comparar antes de contratar un servicio la confidencialidad, integridad y disponibilidad ofrecida por distintos los proveedores y elegir entre ellas segn sus propias necesidades. Desde Leet Security afirman que no siempre es necesario contratar un servicio con la mxima calificacin, sino con el ms adecuado al tipo de servicio que queramos contratar. El sistema de calificacin para la contratacin de servicios TIC desarrollado por Leet Security aporta tambin informacin sobre la capacidad de respuesta del proveedor en caso de un incidente. Para ello, en el anlisis se incluyen, junto a factores tradicionales como la existencia de polticas de seguridad, la realizacin de auditoras peridicas o la obtencin de certificaciones, otros factores ms orientados a los planes a largo plazo del proveedor, como la estrategia empresarial, solvencia financiera, rotacin de personal, etc.

UN GRUPO DE HACKERS PREPARAN UNA NUEVA OFENSIVA CONTRA LAS MAYORES CORPORACIONES MUNDIALES
Corero Network Security se ha hecho eco del ataque que un grupo de hacktivistas pretende lanzar contra las principales organizaciones mundiales. Concretamente, y segn afirman en un comunicado propio, este grupo de hackers, autodenominados TheWikiBoat y que sostiene compartir intereses con Anonymous, tiene la intencin de lanzar un ataque DDoS contra los sitios web de las 46 empresas ms importantes del mundo, entre las que se encuentran algunas tecnolgicas, como Apple, HP o IBM; grandes operadoras; bancos; compaas de automocin; aseguradoras y la ms importante cadena de comida rpida, entre otras. Su objetivo, adems de dejar fuera de servicio las pginas web de estas empresas durante al menos dos horas, es tambin el de, posteriormente, difundir valiosos datos clasificados, pretendiendo, de este modo, poner en entredicho la seguridad de estas compaas, con las consiguientes prdidas econmicas y el desprestigio significativo que podra acarrear. Segn reza el comunicado emitido por el grupo de hacktivistas, la operacin, denominada NewSon, busca golpear y atacar a las principales entidades mundiales, las que mayores ingresos consiguen y gobiernan el mundo, para despus liberar valiosos datos clasificados. Para lograrlo, como primeros pasos, el grupo ya ha difundido por Internet variada informacin sobre cmo descargar la herramienta necesaria para el ataque, adems de animar a sus seguidores para que divulguen el mensaje a travs de las principales redes sociales. Corero Network Security ya advirti que los ataques DDoS servan muchas veces como cortinas de humo para esconder otros tipos de ataques focalizados en recuperar informacin o realizar intrusiones en la red de la compaa

Nombramientos

14

Blue Coat nombra a Venkat Raghavan Vicepresidente Senior de Investigacin y Desarrollo


una media de 5.000 amenazas Web cada mes. Esas amenazas estn aumentando como objetivos de malware que se expanden desde los ordenadores de mesa y porttiles hasta los dispositivos mviles. Un informe de investigacin de la industria mostr un aumento del 155 por ciento en la actividad del malware en todas las plataformas durante 2011. Ahora las empresas requieren nuevas defensas Web proactivas basadas en los usuarios, que lleva a la rpida adopcin del servicio Cloud de Blue Coat y a la familia de dispositivos de Blue Coat ProxySG. a

Blue Coat anuncia que el veterano de IBM, Venkat Raghavan se ha unido como Vicepresiente Senior de Investigacin y Desarrollo. Venkat trae a Blue Coat una trayectoria de 20 aos ofreciendo productos de seguridad empresarial a nivel mundial y liderando el mercado de la innovacin. Venkat se encargar de la gestin de productos de la compaa y de la organizacin de investigacin y desarrollo, as como depender directamente del director general de Blue Coat, Greg Clark. De acuerdo con el Blue Coat 2012 Web Security Report, las empresas se enfrentan a

LVARO ROLDN, NUEVO CHANNEL ACCOUNT MANAGER DE CHECK POINT EN ESPAA


Check Point Software Technologies Ltd. anuncia el nombramiento de lvaro Roldn como Channel Account Manager de Check Point en Espaa. Ingeniero Informtico por la Universidad de Northumbria (Reino Unido), Roldn posee una amplia experiencia en el mercado de la seguridad de la informacin, con cerca de 10 aos de trayectoria desempeando funciones tcnicas y comerciales en importantes mayoristas del sector, lo que le ha permitido desarrollar un profundo conocimiento del canal de distribucin espaol. Antes de su incorporacin a Check Point, Roldn ha ejercido cargos de responsabilidad en compaas como Afina, donde ha trabajado como responsable de la unidad de negocio de seguridad corporativa, o GTI, donde ya ejerci como Channel Account Manager y como responsable del negocio de seguridad de este mayorista. a

Aerohive Networks designa a Juan Grau, como nuevo Country Manager para Espaa y Portugal
en el mercado donde opera, potenciando el conocimiento y alcance de las soluciones de la compaa en Espaa y Portugal. Asimismo, se responsabilizar de la bsqueda de nuevas oportunidades de negocio, y del desarrollo de proyectos tecnolgicos en sectores clave. Ingeniero Superior de Telecomunicaciones, y con cerca de 20 aos de experiencia en el sector nacional e internacional de las TICs, con funciones de responsabilidad en el mbito de gestin y ventas, Grau posee un importante conocimiento en tecnologas TI, como infraestructuras, sistemas de redes, datacenters y seguridad, entre otras. Asimismo, habla 3 idiomas con fluidez (espaol, ingls y francs) y tiene conocimientos de portugus e italiano, lo que le ha permitido desempear su carrera en diferentes pases, atesorando una dilatada experiencia en la gestin de equipos multiculturales. a

Aerohive Networks anuncia el nombramiento de Juan Grau, como nuevo Country Manager de Aerohive Networks para Espaa y Portugal. Trabajando de la mano de Exclusive Networks, representante en exclusiva del fabricante en el mercado ibrico, entre sus funciones, Grau tendr el cometido de consolidar a Aerohive Networks como referente

Pedro Garca-Villacaas, nuevo Director Tcnico de Kaspersky Lab Iberia


Kaspersky Lab ha nombrado a Pedro GarcaVillacaas nuevo Director Tcnico de Kaspersky Lab para Espaa y Portugal. Entre sus principales funciones se encuentran la direccin de la unidad de Soporte, tanto para usuarios domsticos como corporativos, y la unidad de Servicios. La unidad de Servicios incluye dos lneas de negocio: Servicios Profesionales, orientada a clientes estratgicos de Kaspersky Lab que requieren una participacin directa del fabricante en la implementacin y gestin del proyecto de seguridad; y Servicios de Soporte que consiste en la posibilidad de acceder de manera directa a personal cualificado de Kaspersky Lab Iberia con

el fin de resolver cualquier duda en el uso de las soluciones corporativas de la compaa. Pedro Garca-Villacaas se incorpor a Kaspersky Lab en diciembre de 2009 como Ingeniero de Soporte para el rea B2B. En octubre de 2010 se responsabiliz del rea de Servicios Tcnicos de la compaa, puesto que ha ocupado hasta su actual nombramiento. a

Plataformas

15

DEVELOPING BEST PRACTICES TO PATCH MANAGEMENT: AN IN-DEPTH TECHNICAL WEBCAST ON-DEMAND


Patch and vulnerability management continues to be the first and last line of defense against existing and newest exploits. With the sophistication and sheer volume of exploits targeting major applications and operating systems, the speed of assessment and deployment of security patches across your IT infrasturcture is key to mitigating risks and remediating vulnerabilities. Watch this complimentary webcast on-demand, led by Russ Ernst, Group Product Manager, and your peer, Jim Czyzewski, Supervisor - Clinical Desktop Support at MidMichigan Medical Center, as we take a deep technical dive into these bestpractice processes: Lay the Groundwork A Week Before Patch Tuesday On Patch Tuesday After Patch Tuesday Watch this in-depth technical webcast today to help learn the best practices to cure your patch management headaches. And,download the complimentary best practice guide, to get a deeper dive into a best practice process for patch and vulnerability management. Walk away with an approach that can help reduce costs and risks in the long term. a

MARSH LAUNCHES INNOVATIVE INSURANCE SOLUTION FOR CLOUD COMPUTING RISKS


To assist companies in managing the risks associated with cloud computing, Marsh today announced the launch of what is believed to be the industrys first insurance solution designed to protect companies against first-party losses stemming from a cloud service providers failure. Improvements in technology and the need for greater efficiency have led to heightened interest in cloud computingthe delivery of information technology services, data storage, and/or software applications using the Internet and central remote servers. However, companies that adopt a cloud strategy are at risk if their cloud service provider fails to render contracted services due to a cyber attack, insolvency or other event. Companies purchasing cloud services have little recourse for resulting network interruptions as most cloud provider service agreements offer little in the way of indemnification. Insurers of cyber risk typically only provide minimal sublimits or simply exclude such contingent business interruption risks from their policies. Developed in conjunction with leading cyber risk insurers, Marshs CloudProtect endorsement is a customized risk transfer solution that covers lost revenue and extra expense resulting from the failure of the insureds cloud service provider. CloudProtect also provides reimbursement for costs incurred by an insured in the procurement of services from a new cloud provider, including the transition of its software, information, and data. a

Noticias Mundo

16

SEGURIDAD MVIL Y GESTIN DE IDENTIDAD EN LA NUBE, PRIORIDADES BSICAS DE LOS PRINCIPALES DIRECTIVOS DE SEGURIDAD MUNDIALES
El ConsEjo AsEsor EjECutivo dE stonEsoft dEbAtE lAs iniCiAtivAs y prioridAdEs pArA 2012 En un rECiEntE EnCuEntro En EEuu

Los responsables de seguridad a nivel ejecutivo de Stonesoft, uno de los mayores proveedor mundiales especializado en soluciones de seguridad de redes y continuidad del negocio, han identificado cuatro grandes preocupaciones en las que centrarse en 2012: la seguridad de los dispositivos mviles, la gestin de identidad dentro de la nube, la gestin de perfiles y amenazas, y las crecientes presiones regulatorias gubernamentales. Estos resultados fueron desvelados en un encuentro del consejo asesor ejecutivo de Stonesoft, celebrado recientemente en Savannah, Georgia (EEUU). Los miembros de nuestro consejo representan a los lderes de opinin en estrategia de seguridad de un gran nmero de compaas mundiales, apunta Richard Benigno, vicepresidente senior de Stonesoft EEUU. Y aunque han identificado una amplia gama de retos de seguridad, como la vigilancia contra el fraude o el control de la privacidad, todos ellos han estado de acuerdo en sealar estos cuatro aspectos como las reas bsicas que hay que controlar. Dispositivos mviles El hecho de que muchos empleados traigan de casa sus dispositivos prctica denominada Bring-your-own-device o BYOD- est provocando un problema que se extiende rpidamente, y que afecta a prcticamente cualquier organizacin.

As, muchos miembros del consejo manifestaron el desafo que supona lograr un equilibrio entre un acceso controlado a los datos y servicios internos junto a una creciente demanda por parte de los empleados del uso de mviles en el lugar de trabajo. Gestin de identidad Igualmente, la nube trae aparejada una prdida de control para el departamento TI en la gestin del acceso de usuarios. Tanto las ofertas de single-sign on (o autenticacin simple) como de SaaS (software como servicio) representan un desafo para la mayora de las organizaciones, particularmente las principales de EEUU, donde miles de departamentos individuales solicitan acceso a las nuevas aplicaciones alojadas en la nube. Presin reguladora Los requisitos gubernamentales por parte de las compaas federales as como de las privadas hacen que los costes continen creciendo en cuanto a horas de trabajo y herramientas necesarias para cumplir con las exigencias. Adems, la creciente disparidad de los requisitos de informacin por parte de HIPAA, GLB, Sarbanes Oxley u otras industrias o directrices para aplicaciones especficas, tales como PCI, incrementan muy notablemente los costes TI de las organizaciones. Gestin de amenazas y perfiles La gestin de amenazas, ms all de una

mera identificacin y prevencin, ser siempre una prioridad fundamental. El nuevo objetivo es ser ms proactivo que reactivo. Esto implica identificar amenazas a medida que emergen y adoptar los pasos necesarios para detener la actividad no deseada antes de que una brecha se convierta en una amenaza para los perfiles. Estamos convencidos de que desarrollar el talento para hacer frente a la futura expansin de la seguridad de la informacin se convertir en toda una prioridad para estas organizaciones, asegura Benigno. El fundador y CEO de Stonesoft, Ilkka Hiidenheimo, cree que muchos proveedores se han quedado atrs, al tiempo que las capacidades de los atacantes no han dejado de expandirse. El panorama de las amenazas ha cambiado desde el inicio de Stonesoft, apunta. Es mucho ms peligroso de lo que nunca habamos esperado, principalmente debido a la rpida expansin de los dispositivos mviles y de las aplicaciones alojadas en la nube. Como norma de seguridad bsica, no se han querido revelar los nombres de los componentes del consejo ejecutivo. No obstante, s se ha hecho pblico que entre las compaas participantes de este encuentro figuran siete de la lista internacional Forbes 500, y son tanto clientes como no clientes de Stonesoft. a Ms informacin sobre Stonesoft y sus soluciones en:www.stonesoft.com.

17
intEligEntEs dE AdministrACin dE idEntidAdEs y ACCEsos

Noticias Mundo

QuEst dEfinE lAs CinCo prinCipAlEs AmEnAzAs pArA lA sEguridAd informtiCA y Cmo CombAtirlAs
lAs prCtiCAs idnEAs dE QuEst softwArE AyudAn A lAs EmprEsAs A mEjorAr sus rEsultAdos A trAvs dE EstrAtEgiAs
El constante incremento de las amenazas externas a la seguridad, provenientes de hackers y otros agentes, unido al cada vez mayor nmero de amenazas internas an ms peligrosas, est suponiendo una gran presin para las empresas de todo el mundo. Los expertos del sector coinciden en que toda estrategia de seguridad debe tener como pilares fundamentales unas slidas tecnologas de gestin de identidades y accesos (Identity and Access Management o IAM), as como procesos que las implementen. Sin embargo, las soluciones IAM suelen considerarse como manifiestamente complejas y difciles de mantener, un problema que se ha visto agravado por los retos de acceso que presentan la adopcin de los servicios en la nube y los dispositivos mviles para las empresas. Quest Software ofrece un planteamiento modular de las soluciones IAM, lo que permite adaptarlas perfectamente para abordar un amplio espectro de prioridades de seguridad. Este informe de asesoramiento presenta las principales amenazas para las que debern prepararse las empresas, as como las prcticas idneas de gestin de Identidades y Accesos que deberan seguir para combatirlas cuanto antes. Tradicionalmente, las organizaciones solo han tenido dos alternativas a la hora de abordar la administracin de identidades y accesos: 1. Resolver problemticas concretas con planteamientos especficos y herramientas y prcticas a medida de cada sistema y cada tarea, ofrecidas por diversos proveedores. 2. Implementar un marco operativo que busque abordar las problemticas de toda la empresa, mediante una solucin casi totalmente personalizada. Estas opciones o bien son demasiado personalizadas y difciles de gestionar como para resultar sostenibles, o bien exigen un control y una rigidez excesivas como para poder responder a las realidades del mercado actual. Ninguna de estas alternativas aborda las necesidades operativas que estn llevando a las organizaciones a tomar medidas. Sin embargo, hay una opcin mejor. Quest Software, con sus Quest One Identity Solutions, logra que las tareas de seguridad y certificacin resulten simples y eficaces. A diferencia de lo que sucede con las soluciones de administracin de identidades y accesos de otros proveedores, que requieren un grado de personalizacin elevado y costoso, el planteamiento modular e integrado de Quest permite abordar problemticas de forma inmediata, al tiempo que resulta lo suficientemente gil como para dar respuesta a las futuras necesidades de las empresas, y siempre pensando en simplificar algunos de los retos ms complejos a los que se enfrentan las organizaciones de hoy en da. Puntos clave: Quest Software, proveedor lder de soluciones de gestin de identidades y accesos, identifica las cinco principales amenazas para las empresas y ofrece un conjunto de soluciones de probada eficacia que logran que alcanzar los objetivos en materia de seguridad y certificaciones no solo resulte sencillo, sino menos costoso y ms efectivo. 1. Privilegios internos excesivos: los administradores de sistemas con un acceso total a datos y servidores pueden suponer una amenaza interna de enorme riesgo, en caso de que decidan actuar en detrimento de la compaa. Del mismo modo, todos los integrantes de una organizacin, desde los administradores hasta los ejecutivos, pueden suponer una amenaza para la seguridad y los datos si gozan de unos privilegios de acceso excesivos una vez han cambiado de puesto o han asumido uno diferente. 2. Acceso de terceros: asignar accesos a datos a socios, colaboradores y terceros ya no es una cuestin tan rutinaria como sola serlo. Los datos almacenados en la nube podran estar albergados en el otro extremo del pas, en el extranjero, o en los servidores fsicos de un proveedor, pero alojados en instalaciones en propiedad de diversos centros de datos. Los empleados de estas compaas suelen tener acceso directo a datos no cifrados, y pueden conservar copias de datos, ya sean cifrados o no. 3. Activismo hacker: el hacking practicado por motivaciones polticas est en auge, como ha quedado patente en operaciones tales como Anonymous Operation y Lulz-Sec. Los miembros de estos grupos afirman que gran parte de su xito no se debe tanto a su pericia tcnica, como a la facilidad que presentaban ciertos objetivos. Mientras que una organizacin nunca puede controlar si recibe o no ataques, un uso efectivo de tecnologas y estrategias de administracin de identidades y accesos, unido a una formacin en fundamentos de seguridad para los empleados, reducir considerablemente la posibilidad de que dichos ataques prosperen. 4. Ingeniera social: la ingeniera social es la clsica tcnica de utilizar mentiras, engaos y manipulacin para obtener informacin suficiente como para engaar a un empleado o compaa mientras estn desprevenidos. El uso de canales sociales pblicos para detallar todos y cada uno de los aspectos de las prximas vacaciones puede ser exactamente lo que necesita un estafador para iniciar un ataque. 5. Negligencias internas: la negligencia suele ser un error cometido por los ejecutivos, quienes ms presentes deberan tener las posibles consecuencias. Las infracciones de accesos a datos ms exitosas suelen estar vinculadas episodios de negligencia por parte de ejecutivos, con casos como simplemente olvidar comprobar los registros de acceso en busca de patrones claramente sospechosos. a

Noticias Mundo

18

LOS PROGRAMAS MALICIOSOS MVILES QUE SE CONTROLAN MEDIANTE MENSAJES SMS, CADA DA MS POPULARES
TigerBot, un nuevo programa backdoor para Android, puede llegar a grabar llamadas telefnicas, robar coordenadas GPS o enviar mensajes SMS. Un programa malicioso en Japn para Android gener unas 30 aplicaciones distintas disponibles en Google Play y ms de 70.000 usuarios descargaron alguna de ellas Dos sucesos que tuvieron lugar en abril han cambiado la forma en que vemos el escenario de seguridad de Mac OS X: la explotacin masiva y el uso de Mac OS X como parte de un APT (Advanced Persistent Threat) En abril se detect, de nuevo, una actividad sin precedentes en lo que a programas maliciosos para Mac OS y las amenazas mviles para Android se refiere. En general, Kaspersky Lab ha descubierto y neutralizado ms de 280 millones de programas maliciosos y ms de 24 millones de URLs maliciosas. Mac OS X: Flashfake y SabPub La excepcionalmente elevada actividad detectada en marzo de programas maliciosos dirigidos a Mac OS X fue slo la punta del iceberg. Dos sucesos que tuvieron lugar en abril han cambiado para siempre la forma en que vemos el escenario de seguridad de Mac OS X: uno tiene que ver con la explotacin masiva y el otra con el uso de Mac OS X como parte de un APT. La red zombi Flashfake o Flashback fue el principio. La familia de programas maliciosos Flashfake se detect en 2011 como TrojanDownloader.OSX.Flashfake. Se propagaba como una falsa actualizacin para Flash Player, lo que explica el origen de su nombre. Entre septiembre de 2011 y febrero de 2012, Flashfake se propag slo mediante mtodos de ingeniera social. A los visitantes en varios sitios web se les peda que descargasen una falsa actualizacin para Adobe Flash Player. a

IBM PRESENTA SU PRIMER FORO DE SERVICIOS EN MONTERREY


Un nmero significativo de organizaciones que experimenta eventos disruptivos con prdida de datos importantes, no son capaces de recuperarse Darn a conocer tendencias en servicios tecnolgicos IBM a las organizaciones neoleonesas, soportados por una red de Centros de Servicio, Centros de Comando y Laboratorios de Servicios Jueves 14 de junio, Foro de Servicios IBM en el Hotel Camino Real de San Pedro Garza Garca, N.L. Con la finalidad de estar ms cerca de los clientes, IBM prepara para todos aquellos representantes de empresas e industrias establecidos en la zona noreste del pas, su Primer Foro de Servicios en la regin este jueves 14 de Junio, en punto de las 08:30 horas, en el Saln Jardn del Hotel Camino Real Monterrey, ubicado en Av. Diego Rivera no. 2492, colonia Valle Oriente, en San Pedro Garza Garca. Csar Fernndez, Gerente del Territorio Monterrey de IBM, inform que un grupo de expertos de esta empresa presentar las soluciones de tecnologa -desarrolladas globalmente en los Laboratorios y Centros de investigacin de IBM-, a las empresas e instituciones asentadas en el estado de Nuevo Len y otras entidades cercanas, a fin de que conozcan y comprueben los beneficios de adoptar nuevos modelos de operacin organizacional con servicios de vanguardia. Lo anterior es parte de la visin de IBM Smarter Planet (Planeta ms Inteligente), que tiene por objetivo crear y proveer soluciones para la transformacin e innovacin de los negocios y las instituciones a travs de la integracin de servicios y tecnologa, para hacer que operen mejor. Es decir, a fin de que las organizaciones pblicas y privadas alcancen crecimiento econmico, eficiencia operacional, desarrollo sustentable y que tengan un impacto en su sociedad. En este Foro, abund Fernndez, los expertos de IBM explicarn que una realidad de hoy es que existen menores presupuestos y mayores requerimientos del rea de sistemas. El incremento en la complejidad de las aplicaciones, requerimientos regulatorios ms estrictos y el impacto creciente al tener fuera servicio una aplicacin; hacen que el rea de sistemas tenga que conocer nuevas alternativas para responder a estas necesidades. Sobre el tema de Servicios Empresariales (Enterprise Services), el Gerente de IBM en Monterrey detall que stos servicios permiten a las empresas maximizar el crecimiento y la productividad de los empleados, impulsar la innovacin, mejorar el servicio y manejar la gestin de riesgos y agreg que Nuestras soluciones ayudan a simplificar los entornos de operacin, optimizar los recursos, racionalizar los costos, y mejorar el servicio, proporcionando soluciones de seguridad, comunicaciones integradas y gestin de servicios. a

Casos de xito

20

EL COLEGIO RETAMAR CONFA SU SEGURIDAD A G DATA


InformacIn sobre Interbel:
Interbel. Lderes en soluciones de seguridad y servicios gestionados, tiene ms de 10 aos de experiencia en la distribucin de software y son especialistas en incrementar la productividad de sus clientes ofreciendo las mejores herramientas para administrar de forma ptima sus sistemas.
Interbel Marie Curie s/n. 08042 Barcelona 902 39 39 39

benefIcIos
Reduccin de costes respecto a la anterior plataforma en ms de un 50% gracias a la poltica en licencias de educacin de G Data. Consola de administracin muy sencilla con una reduccin importante de los tiempos invertidos en configuraciones y supervisin de sistema. En consecuencia, notable incremento de la productividad y ahorro de tiempos a los profesores encargados de la administracin de las aulas de informtica. Equipos siempre actualizados. Mxima eficacia en la deteccin de cualquier tipo de malware. Plena sensacin de proteccin frente a ataques y nuevas amenazas. Control de aplicaciones, descargas y programas con acceso a Internet (mensajera instantnea, juegos, programas P2P) Generacin de informes sobre incidencias muy sencillos que permiten detectar cualquier anomala o actividad ajena a la poltica de seguridad del propio colegio.

Las escuelas y colegios tienen una alta concentracin de nios y adolescentes. Sus sistemas inmunolgicos todava no estn maduros y los virus saltan fcilmente de alumno en alumno provocando infecciones ms o menos numerosas. Pero estos virus no son los nicos que flotan en las aulas. Los otros virus, los digitales, son mucho ms numerosos que los anteriores, ms peligrosos si cabe, y parece que tambin prosperan en las escuelas. La realidad informtica de los colegios y, en general, de cualquier centro educativo es muy particular. La falta de fondos, de tiempo y de personal cualificado se repiten

Situacin previa

a menudo como las principales razones que explican la ciberseguridad deficiente de muchas escuelas. Sin embargo, cuando miles de alumnos de todas las edades se conectan diariamente a Internet y la Red se ha convertido en un elemento indispensable y cotidiano en su educacin no valen excusas. Es lo que piensan en el prestigioso colegio Retamar de Madrid. La seguridad informtica y la proteccin de sus ms de 2.000 alumnos ha sido siempre una de sus mayores preocupaciones. Tanto que recientemente han querido apostar por una solucin integral que les permitiera no slo protegerse de virus y ataques informticos, sino que tambin

21
Adems, el Retamar quera una solucin que les permitiera controlar las descargas de aplicaciones y archivos as como un sistema de filtrado web. Y la nueva solucin tena que ofrecer tambin la posibilidad de bloquear el acceso a Internet de determinados programas (juegos, mensajera instantnea, redes sociales) y evitar la conexin descontrolada de dispositivos USB por parte de los alumnos. Jess Nio, responsable de sistemas del Colegio Retamar, lo explica as: Retamar tiene las oportunidades y limitaciones propias de un centro educativo. Por lo tanto, como en otros colegios, se buscan soluciones de software que, al tiempo que cubren las necesidades planteadas, sean fcilmente implementables y administrables. Algunas de las tareas de administracin deben compartirse entre el propio administrador y algn o algunos profesores que deben dar respuesta inmediata a las necesidades que se plantean en la clase o en las aulas de informtica. La consola de administracin de la anterior solucin haca imposible delegar su administracin en los profesores. Nuestra apuesta por G Data es una apuesta por el estndar y por la usabilidad. Adems, desde el primer momento vimos claro que con G Data podamos reducir los costes en un 60 por ciento.

Casos de xito

En este momento entr en juego Interbel, lderes en soluciones de seguridad y servicios gestionados y uno de los principales especialistas en las soluciones corporativas de G Data en Espaa. Las dudas y pequeos inconvenientes surgidos durante este proceso se resolvieron de manera muy satisfactoria a travs de Interbel y el servicio tcnico del fabricante. La consola de administracin no tiene demasiada complejidad por lo que fue suficiente con una formacin bsica por parte de Interbel, Jess Nio, responsable de sistemas Colegio Retamar.

les ayudara a garantizar una poltica de seguridad que regulara el uso de cada uno de los puestos de las aulas informticas y supervisar la navegacin de los alumnos.

El colegio Retamar, en Pozuelo de Alarcn, es uno de los colegios ms prestigiosos y reconocidos de la Comunidad de Madrid y desde su fundacin en 1964 ha destacado por la formacin acadmica y en valores de sus alumnos. Con ms de 2.100 alumnos y alrededor de 150 profesores, el Retamar tena unas necesidades concretas muy especficas: Quera securizar sus equipos con una solucin fcilmente instalable y cuya consola de administracin fuera lo ms sencilla e intuitiva posible. Este era un requisito indispensable pues la administracin de las aulas informticas est delegada en los propios profesores y era fundamental que estos no se encontraran, como vena sucediendo con la anterior solucin, con dificultadas de gestin y administracin.

el desafo

G Data ha cumplido nuestras expectativas, asegura Jess Nio. Podemos hablar de una notable reduccin de costes y una eficaz proteccin antimalware, pero sin duda el hecho de que la consola pueda manejarse de manera tan sencilla, incluso delegar su manejo en los propios profesores, es para nosotros su principal valor aadido, una caracterstica a la que no podamos renunciar teniendo en cuenta la especial naturaleza del Retamar y de cualquier centro educativo. a

benefIcIos

resumen del proyecto


Migracin desde la anterior plataforma EndpointProtection. Implantacin de G Data EndpointProtection Business en 210 puestos distribuidos en dos instalaciones independientes administradas en servidores virtualizados. 110 equipos en red en aulas informticas y 100 equipos en red distribuidos en diferentes reas de trabajo (administracin, despachos y aulas de clase dotadas de pizarras digitales conectadas en red).

Retamar tena que abordar una actualizacin profunda en su red informtica (pasar a un dominio gestionado con Windows Server 8 Release 2) y aprovech esta circunstancia para migrar tambin su solucin de seguridad. El despliegue de G Data EndpointProtection Business se realiz en 210 puestos distribuidos en dos instalaciones independientes administradas en servidores virtualizados.

Solucin: G Data EPP Business

Noticias Espaa

LAS PYMES TIENEN GRANDES DIFICULTADES PARA MANTENER SUS INFRAESTRUCTURAS DE SEGURIDAD ACTUALIZADAS
El 93% dE lAs pEQuEAs y mEdiAnAs EmprEsAs Estn AdAptAndo su sEguridAd pArA El tElEtrAbAjo,
y ms dE lA mitAd prEv mEjorAr su sEguridAd pArA mitigAr los riEsgos dEl trAbAjo A distAnCiA

22

Sophos ha hecho pblicos los resultados de una encuesta realizada a 571 responsables y directores de TI de Amrica del Norte, Europa y Australia. La encuesta ha revelado, entre otras cuestiones, que las pymes tienen dificultades para mantener sus infraestructuras de TI actualizadas, con las actuales prcticas de trabajo y las amenazas ms avanzadas. Concretamente, y segn el estudio realizado por Vanson Bourne y patrocinado por Sophos, el 93% de las pymes est integrando polticas de trabajo remoto dentro de su estrategia de seguridad. En este sentido, ms de la mitad de los encuestados (52%) espera mejorar las medidas de seguridad para mitigar los riesgos adicionales que plantea el trabajo a distancia. En lo que respecta a las redes inalmbricas, stas, tambin representan un problema para las pymes. As, ms de una quinta parte (21%) afirma carecer de confianza en cuanto a su seguridad. Por su parte, la encuesta tambin revela que el uso de cortafuegos con un promedio de edad de cinco aos- ha provocado que, en los ltimos 12 meses, uno de cada cinco encuestados haya sufrido un corte en la red, causado por una infeccin de malware. Ambos aspectos destacan la difcil tarea de mantenerse al da con las ltimas tecnologas y amenazas. otros resultados de la InvestIgacIn Incluyen: Ms de un tercio (36%) de las empresas aplica polticas de seguridad consistentes en todas las oficinas Ms de una tercera parte (37%) de las redes inalmbricas proporcionan slo un aceptable nivel de cobertura en el mejor de los casos Al elegir una solucin de seguridad de red, la mayor prioridad para las pymes es el bajo coste de propiedad (30%), seguido por la facilidad de uso (24%), y el soporte ofrecido por el fabricante (22%)

34% de los encuestados afirma no haber sustituido su firewall de red durante cinco aos o ms Tendencias como el trabajo remoto, movilidad o cloud estn causando un gran impacto en la forma en la que las pequeas y medianas empresas abordan el tema de cmo proteger sus redes, explica Gerhard Eschelbeck, CTO de Sophos. Para las pymes, es fundamental que cualquier solucin de seguridad de red tenga la facilidad y simplicidad de un todo en uno (one-size-fits-all), aunque todava se dirige hacia vulnerabilidades especficas de cada dispositivo o modo de trabajo, as como a cada punto de acceso de la red. mayores desafos El crecimiento de las amenazas y las redes no preparadas son particularmente preocupantes dada la amplitud de los desafos a los que se enfrentan hoy las pymes. Con respecto a la seguridad de la red, el 44% de los encuestados cita la creciente necesidad de utilizar servicios basados en la nube como una de las principales inquietudes. Asimismo, un 39% muestra preocupacin por las amenazas sofisticadas, e idntico porcentaje por el manejo de los dispositivos mviles, mientras que un 35% considera la prdida de datos como un desafo importante. Estas preocupaciones estn justificadas teniendo en cuenta que uno de cada cinco encuestados ha sido infectado por malware en los ltimos 12 meses, lo que ha provocado la cada de su red. Con el aumento de la frecuencia de los ataques cibernticos y los mtodos para penetrar en la red corporativa, las mejoras deben hacerse en todos los mbitos. Las empresas estn revaluando el modo de abordar la seguridad TI. Un enfoque fragmentado de esta materia est dejando las redes

vulnerables frete a posibles ataques, as como las nuevas tecnologas, como cloud, o nuevos dispositivos tales como mviles, requiern arquitecturas de seguridad ms avanzadas, continu Eschelbeck. Para muchos, es hora de adoptar un enfoque holstico de la seguridad TI, que asegure todos los elementos de las funciones de proteccin sin fisuras una mayor InversIn en segurIdad La investigacin tambin ha revelado algunas estadsticas alentadoras, en particular con respecto a los presupuestos de TI. Casi la mitad (44%) ha hecho referencia a que en su inversin destinada a TI se incluyen virtualizacin (48%), cloud computing (44%), trabajo a distancia (44%) y la mejora de la red inalmbrica (49%). Asimismo, la gran mayora (70%) de las empresas est planeando apoyar estas tecnologas con una mayor inversin en seguridad. Es alentador ver que las compaas planean invertir en infraestructuras TI. El quid de la cuestin ser cmo se invierte este presupuesto adicional. Cualquier adicin de tecnologa tendr un impacto significativo en la infraestructura de seguridad de las empresas. Con un 70% planeando incrementar su presupuesto de TI de seguridad para el prximo ao, es muy importante que esta inversin mejore la seguridad de todo el negocio, siendo tan robusta como sea posible y en las mejores condiciones para apoyar las nuevas tecnologas y las que estn por llegar, no desperdicindolos en mejoras fragmentadas, concluye Eschelbeck. a

Noticias Espaa

BT RETAIL SE ESTANDARIZA SOBRE INFORMATICA CLOUD PARA IMPULSAR UNA TOMA DE DECISIONES MS GIL
lA CompAA intErnACionAl dE sErviCios dE ComuniCACionEs utilizA lA gAlArdonAdA soluCin dE intEgrACin dE dAtos Cloud pArA optimizAr, ACElErAr y CompArtir El rEporting dE sAlEsforCE
Informatica Corporation anuncia que BT Retail, una de las principales compaas de servicios de comunicaciones del mundo, se ha estandarizado sobre Informatica Cloud para impulsar una toma de decisiones gil en todo BT Retail. La galardonada solucin de Informatica Cloud estn siendo utilizadas para ampliar la Plataforma Informatica con el fin de optimizar y acelerar las decisiones ejecutivas, unificando el reporting desde las mltiples ubicaciones de Salesforce (que en total abarca unos 5.000 usuarios) desplegadas por todo BT Retail, incluyendo BT Business y BT Conferences. Los servicios y la plataforma de integracin cloud multi-tenant incrementan el valor de los datos al garantizar que la informacin relevante de Salesforce est disponible para el equipo directivo de BT Retail, suministrando los datos en el momento preciso y garantizando que sean oportunos y completos. Informatica Cloud rebaja simultneamente el coste de los datos, haciendo a BT Retail ms productiva y liberando recursos para otras actividades crticas. BT necesitaba desarrollar cdigo para transferir y transformar los datos que pasan a Salesforce desde un sistema propietario. Utilizando herramientas de desarrollo convencionales, el proyecto tardaba en completarse 14 das. Con Informatica Cloud, el proyecto fue entregado en 2 das. Al incrementar el valor de los datos y reducir su coste, BT Retail maximiza su retorno sobre los datos. Informatica Cloud automatiza la carga y extraccin de los datos de venta cruciales para BT Retail, incluyendo informes de ganancias y prdidas, gestin de clientes potenciales e informacin de contratos, entre ficheros planos y Salesforce. El sistema ser ampliado para integrar los datos para el reporting desde otras reas de la empresa que actualmente no utilizan Salesforce, incluyendo BT Directories. BT Retail eligi Informatica Cloud tras una rigurosa evaluacin comparativa con otras soluciones alternativas. La compaa de servicios de comunicaciones concluy que la tecnologa de Informatica es muy sencilla de utilizar y soporta los procesos de negocio especficos (como la sincronizacin maestra de productos y clientes, las oportunidades de venta, etc.) as como los requisitos de integracin de datos de punto a punto (por ejemplo, desde Salesforce a los sistemas propietarios o a los puntos finales de nube a nube). a

24

VARIOS CLUBES DE FTBOL EUROPEOS, HACKEADOS


los afectados Entre las vctimas se encuentran equipos de ftbol de Alemania, Italia, Holanda, Grecia, Chipre y Espaa (al menos uno por cada pas, todos ellos de relevancia en sus respectivos pases y en algunos casos con dimensin internacional); una asociacin de ftbol con carcter nacional y un blog de aficionados cuyo nombre alude a la Euro 2012. datos fIltrados Nombres y contraseas de usuarios administradores y sus correspondientes direcciones de hosting Nombres de usuario y contraseas Direcciones de correo electrnico, direcciones IP, direcciones postales completas, nmeros de telfono (fijo y mvil) y documentos de identidad Nombres de bancos y cuentas bancarias asociadas. motIvacIn del ataque Aunque en un primer mensaje el autor del ataque aluda al mero divertimento como motivacin principal, en un mensaje con fecha de 12 de junio descubre algn tipo de hacktivismo o motivacin poltica al aludir a los enormes ingresos de los equipos de ftbol mientras que la crisis arruina a las clases medias (traducido del ingls). El delincuente, que se vanagloria de sus actos, parece simpatizar con Anonymous. la vulnerabIlIdad La informacin recopilada hasta el momento indica que se han explotado determinadas vulnerabilidades mediante ataques de inyeccin de cdigo SQL e inyeccin CRLF (ataques por infiltracin de cdigo malicioso que permite no slo acceder a la informacin almacenada las bases de datos sino tambin modificar o borrar sus datos). Tres ejemplos de acciones fraudulentas aprovechando los datos filtrados Ataques de spam dirigido. Es evidente que los datos proceden de aficionados al ftbol y, por tanto, se pueden disear oleadas de spam que intenten aprovechar esta circunstancia. Por ejemplo, descuentos en entradas, viajes con el equipo, ofertas de material promocional del club, etc. Igualmente, los datos pueden utilizarse para oleadas de spam ajeno al universo futbolero. Suplantacin de identidad. El atacante puede hacerse pasar, por telfono o correo electrnico, por algn empleado del club para ofrecer a sus vctimas suculentas ofertas, descuentos, eventos, etc. Acceso a otros servicios online del usuario. Son muchos los usuarios que utilizan un mismo correo electrnico y una misma contrasea para validar una gran cantidad de servicios esto puede llevar a que los atacantes acceden, a partir de los datos filtrados, a otros servicios web en los que se haya dado de alta la vctima. a

Casos de xito

26

GAMERSFIRST APUESTA POR LA DEFENSA ANTI DDOS CON CORERO NETWORK SECURITY
Corero DDoS ha permitido a esta empresa de juegos online mantener una disponibilidad continua as como frenar los ataques de contenido malicioso
Corero Network Security ha sido la compaa seleccionada por GamersFirst www.gamersfirst.com para protegerse frente a ataques de Distribuidos Denegacin de Servicio (DDoS). En este sentido, y gracias a la tecnologa de Defensa DDoS de Corero, el portal de juegos online ha podido evitar la disrupcin de los juegos online, consiguiendo a travs de ella una avanzada prevencin de intrusiones frente a ataques de contenido malicioso. GamersFirst, portal de juegos en lnea que sirve a ms de 28 millones de jugadores en 160 pases, decidi optar por la tecnologa de Corero debido a las graves ataques DDoS que estuvieron sufriendo y que interrumpan sus juegos, a veces por largos periodos de tiempo. Esta degradacin del servicio y las paralizaciones continuas ponan a GamersFirst en un riesgo permanente de perder a sus clientes que, frustrados, recurran a otros sitios de videojuegos, lo que, a su vez, acarreaba importantes prdidas econmicas para la compaa. Los ataques DDoS nos han costado miles de dlares la hora, y las interrupciones cada vez ms frecuentes provocaban que los juegos fueran ms lentos, e incluso que, algunas veces, quedaran totalmente bloqueados subraya Matt Gee, Ingeniero de Redes de GamersFirst. Sin duda, esa situacin nos llev a tener grandes prdidas econmicas, problema que debamos atajar radicalmente. En Espaa, las compaas de juego online llevan operando en algunas comunidades desde hace tiempo. Sin embargo, a partir del 1 de junio, se otorgarn licencias a nivel nacional, por lo que se prev que el nmero de empresas que soliciten dicha licencia se incremente, y que, por ende, lo haga tambin el nmero de amenazas (ataques DDoS principalmente). Por el momento, ms de 50 ya han solicitado licencia.

27

Casos de xito

antecedentes: tcnIcas de mItIgacIn poco efectIvas


Antes de decantarse por la solucin de Corero Network Security, el equipo de TI puso en marcha otras tcnicas alternativas para intentar mitigar los ataques. Sin embargo, tal y como reconoce Gee, estos procedimientos de mitigacin eran muy dificultosos y requeran de grandes recursos, que, por otra parte, a menudo eran limitados en cuanto a su eficacia. De esta forma, Gee y su personal analizaban las direcciones IP atacantes que quedaban registradas en los logs, y creaban listas de control de acceso en los routers para dirigir el trfico malicioso fuera, una tcnica conocida como black hole routing. Sin embargo, lidiar con los grandes ataques de esta manera era un poco como jugar al Whack-a-Mole(Golpear a los Topos con un martillo) en una sala de juegos, matiza Matt Gee. Es muy difcil cuando haces todo a mano, cuando una direccin IP te ataca en un minuto el agujero negro se sustituye por otros 10, recuerda Gee. Por tanto, no es una solucin prctica ni efectiva a largo plazo. En este contexto sealar que, las fuentes de los ataques suelen ser ex jugadores con ansias de ira y venganza, los cuales pueden formar parte de un grupo que acta en este sentido al margen de la ley. Si son atrapados, a estos jugadores se les prohbe volver acceder a GamersFirst.com, lo que trae como consecuencia amenazas de represalias, que, en ocasiones, se hacen realidad. Los atacantes tienen amplios recursos, como la movilizacin de grandes ejrcitos o botnets de ordenadores secuestrados para atacar el servicio de juegos online. A este respecto, Gee reconoce que, en un momento determinado, el servicio fue atacado diariamente durante un perodo de cuatro meses, y, un ataque, incluso tuvo xito, consiguiendo afectar seriamente el data center de GamersFirst.com.

rentes empresas in situ y, finalmente, seleccionaron la tecnologa patentada Corero de defensa DDoS como la mejor solucin de entre la serie de productos testados. La tecnologa de Defensa DDoS de Corero, basada en su tecnologa patentada, inmediatamente tom el control de los ataques. Corero comenz a mitigar este tipo de ataques inmediatamente afirma Gee, a lo que aade sin Corero, los ataques DDoS seguiran disminuyendo el tiempo de respuesta de los juegos online o incluso los hubiera detenido. Ahora ya no llegamos a ese extremo Adems de prevenir ataques DDoS, Corero NGIPS detecta y bloquea otros ataques, incluso Inyecciones SQL y ataques crosssite scripting (XSS), que intentan aprovechar vulnerabilidades en las aplicaciones de juegos y comprometer bases de datos. Adems, la solucin de Corero tambin frena cualquier intento de manipulacin de los juegos online que algunos usuarios intentan ejecutar. Corero ofrece a GamersFirst la ms avanzada y fiable solucin para mitigar ataques DDoS, as como una solucin IPS de Prxima Generacin, ayudando a esta empresa a cumplir con su promesa de que los jugadores en lnea de todo el mundo podrn hacerlo con continuidad y con una excelente capacidad de respuesta, adems de ayudar a prevenir intrusiones frente a ataques maliciosos de contenidos afirma Marty Meyer, CEO de Corero Network Security. Compaas como GamersFirst, que dependen en gran medida de su presencia en Internet, son plenamente conscientes de los efectos d evastadores que puede ocasionar estar algn tiempo inactivos. Con Corero, este problema se mitiga y se asegura la continuidad del negocio, con la ventaja de no impactar el tiempo de respuesta de las aplicaciones. NGIPS de Corero permite una deteccin sin precedentes de las amenazas conocidas y desconocidas (Da Cero). Su arquitectura Tres Dimensiones de Proteccin (3DP), impide el acceso no deseado y protege contra ataques maliciosos de contenidos. A este respecto Gee concluye: Hemos tenido una experiencia muy positiva con Corero, debido a su gran capacidad de mitigacin de ataques DDoS y su tecnologa IPS, lo que nos ha permitido seguir con nuestro negocio en todo el mundo. a

una tecnologa para la contInuIdad del negocIo


Ante tal situacin, desde el portal de juegos online decidi poner manos a la obra para atajar dicho escenario. Como primera medida, acordaron con su proveedor de ISP desviar la mayor cantidad de trfico de DDoS, sin embargo, tal solucin tambin fue infructuosa. Tras ello, evaluaron diversas soluciones de dife-

Casos de xito

28
La Cooperativa cuenta con cerca de 5.800 farmacias en toda Espaa

HEfAmE informtiCA AsEgurA lA protECCin dE sus fArmACiAs Con sopHos Endpoint protECtion AdvAnCEd

Hefame Informtica, filial TI del Grupo Hefame, Cooperativa de distribucin farmacutica, ha llevado a cabo un proyecto de actualizacin de su infraestructura de seguridad encaminado a proteger los puestos de trabajo de las oficinas de farmacia de sus socios. Concretamente, el proyecto se ha basado en la implantacin de Sophos Endpoint Protection Advanced en modo gestionado. Para llevar a cabo dicha iniciativa, Hefame Informtica ha confiado en la gestin de Metafrase, proveedor de servicios gestionados de Sophos, y responsable, entre otras tareas, de proveer servicios de hosting y soporte en coordinacin con Hefame Informtica. Concretamente, Metafrase ha rubricado un convenio con dicha subsidiaria para que, a travs suyo, todas las farmacias y la propia Hefame Informtica, puedan acceder al servicio de proteccin de puestos de trabajo utilizando para ello la infraestructura de gestin en la nube de Metafrase.

Hasta el momento, son algo ms de 200 oficinas farmacuticas las que han implementado Sophos Endpoint Protection Advanced, protegiendo 521 puestos de trabajo. Adems, y como iniciativa solidaria, tanto Sophos como Metafrase, ofrecern, de manera gratuita y durante un ao, sus licencias y servicios a las 31 oficinas afectadas por el terremoto de Lorca, protegiendo un total de 87 puestos. un desplIegue sencIllo y rpIdo para una proteccIn completa Poner fin a distintos episodios de prdida de informacin, ataques de virus y corrupcin del Sistema Operativo, que haban sufrido algunos de sus asociados, fue el motivo principal que llev a Hefame Informtica a reemplazar su anterior solucin de seguridad de puesto de trabajo, por Sophos Endpoint Protection Advanced. Al expirar la licencia del antiguo producto de seguridad contratado, abrimos una nueva seleccin de proveedor, explica

29

Casos de xito

ces de resolver la mayora de los problemas. Por nuestra parte, empaquetamos la mayor parte de la complejidad que pudiera tener el despliegue en un instalador personalizado para Hefame Informtica, actualizndolo cuando es necesario, y automatizando las instalaciones en la farmacia De sta forma, tanto las farmacias como la propia Hefame Informtica, cuentan ahora con un servicio de seguridad gestionada que se apoya en una solucin profesional como es Sophos Endpoint Protection Advanced. Dicho servicio administrado incluye, entre otras: soporte del administrador de seguridad, supervisin diaria de los agentes de las farmacias, resolucin proactiva de las incidencias, y tunning de las polticas de seguridad, segn sea necesario, y atendiendo al estado de la red de cada farmacia. Con la implementacin de Sophos Endpoint Protection Advanced, contamos ahora con una solucin con gestin integrada de todos sus componentes, y que, adems, ha supuesto grandes ventajas para nosotros en lo relativo a ahorro de costes en cuanto a soporte y al control de seguridad de nuestros asociados. Asimismo, ahora somos capaces de tener un control efectivo sobre nuestras farmacias, adems de realizar labores de reporting, admite Gonzalo Benito Bartolom. una InIcIatIva solIdarIa con los afectados del terremoto de lorca Gonzalo Benito Bartolom Director General de Hefame Informtica. Lo que nos llev a decantarnos por la herramienta de Sophos, contina, fue el hecho de que el mayorista de Sophos, Albora, nos la recomendase como solucin de seguridad ptima, capaz de cubrir todos nuestros requerimientos en ese terreno. La implantacin de Sophos Endpoint Protection Advanced ha permitido a las farmacias solventar sus requerimientos tanto en seguridad en puestos de trabajo como en proteccin antivirus y control de dispositivos. De igual manera, y al ser un servicio gestionado, adems de las licencias de software, cada puesto o servidor de los establecimientos adheridos cuenta tambin con una supervisin tcnica compartida por Metafrase y Hefame Informtica. la ImportancIa de un buen servIcIo gestIonado En lo que respecta al proceso de establecimiento, ste fue rpido y sencillo, por lo que en tan slo 48 horas el proyecto ya estaba en marcha. nicamente fue necesario la formacin en la plataforma de gestin y en la solucin de Sophos. Tal como afirma Santiago Crespo, Director General de Metafrase, ambos equipos -Hefame Informtica y Metafrase- hemos trabajado de forma conjunta y con mucha agilidad, siendo capaDe manera altruista, y con el objetivo de ayudar al pueblo de Lorca a superar la desgracia sufrida tras el terremoto acontecido el pasado mes de mayo, Sophos, en colaboracin con Hefame Informtica y Metafrase, ha decidido que las farmacias de esta localidad puedan beneficiarse de esta iniciativa tecnolgica de forma gratuita. As, 31 de las oficinas situadas en Lorca y afectadas por el terremoto, podrn disfrutar durante un ao de las ventajas que la solucin Sophos Endpoint Protection Advanced ofrece, as como, de los servicios gestionados proporcionados por Metafrase y Hefame Informtica, contando tambin con una supervisin tcnica diaria. El ahorro de costes que supondr para las farmacias que se sumen a este proyecto, alcanzar una media de 125 euros/ ao por oficina. En Hefame Informtica, desde donde prestaremos servicios informticos de instalacin y mantenimiento de hardware y software, percibimos esta iniciativa solidaria como una herramienta vlida y eficaz dentro de la gestin de oficina de farmacia, comenta Gonzalo Benito Bartolom. Asimismo, aade, por parte de Sophos, se trata de una iniciativa altruista que permitir a todos nuestros clientes afectados por el terremoto conocer de forma prctica y efectiva su solucin de seguridad. a

Tribuna

30
Javier Larrea, Director Tcnico de Stonesoft Ibrica Stuxnet y Duqu han puesto de manifiesto los riesgos existentes para las redes SCADA. An as, los mtodos convencionales de ataque representan una amenaza todava mayor para estos sistemas
nales y los agujeros de seguridad, los que plantean la mayor amenaza para estos sistemas. Por ejemplo, debido a la existencia de tipologas de redes desactualizadas, las redes SCADA a menudo emplean servidores que slo pueden ser parcheadas una o dos veces al ao. Esto significa que los hackers ni siquiera necesitan un nuevo virus como Stuxnet. Todo lo que precisan para provocar una interrupcin de las funciones del sistema de control es un agujero de seguridad del que hayan tenido conocimiento durante semanas, o incluso simplemente un ataque de Denegacin de Servicio (DoS). LA SeGURIDAD DeSDe eL PRINCIPIO No slo las redes SCADA, sino todos los sistemas IC se enfrentan a similares desafos de seguridad. Por lo tanto, los esfuerzos ya se estn encaminando a encontrar soluciones de aplicacin general. Por ejemplo, el estndar NERC-CIP (North American Electric Reliability Corporation-Critical Infrastructure Protection) ya es obligatorio para las grandes redes elctricas de Estados Unidos. En cambio, no existe una regulacin uniforme global para la proteccin de las redes ICS, y por ello esto da como resultado el uso de un gran nmero de estndares o especificaciones no oficiales, como Achilles de Wurldtech Security Technologies, o ISA Secure. De manera similar, la investigacin concienzuda para descubrir posibles agujeros de seguridad se encuentra en paales. Sirvan, a modo de ejemplo, los laboratorios NSSLabs, que a mediados de 2011 descubrieron agujeros de seguridad en los Programmable Logic Controllers (PLC) que se usan para monitorizar e inspeccionar los sistemas SCADA.* Si los hackers llegaran a explotar este agujero, tomaran un control total sobre el sistema y podran controlar el procesador principal, usando los PLC para manejar cualquier nmero de instrumentos conectados o incluso reprogramando los PLC. SISteMAS De PROteCCIN DeSBORDADOS Una forma de limitar los riesgos de los sistemas SCADA es eliminarlos de la red. Es decir, es cierto que se reducen las lneas de ataque considerablemente si no hay conexin con el exterior. Pero, habitual-

LA EXPERIENCIA NO PROTEGE DE LOS ATAQUES

No fue hasta que surgi la emergencia de Stuxnet en 2010 cuando los proveedores y compaas de seguridad empezaron a prestar mayor atencin a las redes de seguridad SCADA y ICS (Sistemas de Control Industrial). Y es que la vulnerabilidad de las redes industriales y sus posibles consecuencias para la seguridad de la gente y su entorno han demostrado que queda todava mucho por hacer para adoptar las soluciones adecuadas. Incluso con el surgimiento del ltimo malware especializado en redes industriales en el otoo de 2011 el Troyano Duqu- ha quedado demostrado, sin embargo, que son los mtodos de ataque convencio-

31
mente, es imposible una completa eliminacin. Por este motivo, se emplean soluciones de seguridad como los Sistemas de Prevencin contra Intrusiones (IPS). Los dispositivos IPS monitorizan el trfico de datos en su totalidad y slo permiten penetrar en la red si no hay indicacin de amenaza. As, si el malware trata de acceder a la red, automticamente desconecta la conexin de datos e impide que penetre en su interior. Este mtodo de seguridad tambin permite el parcheado virtual de los servidores y servicios, protegiendo servidores vulnerables que slo son parcheados durante la prxima ventana de mantenimiento, un importante requerimiento de las redes industriales. Por consiguiente, los dispositivos IPS parecen ser una apuesta segura. Sin embargo, los hackers tambin han desarrollado mtodos para circunvalar o evitar las soluciones de seguridad como los firewalls o los IPS. Un ejemplo de tales mtodos son los denominados Tcnicas de Evasin Avanzadas (AETs). Estas AETs disfrazan o modifican sus cyber ataques en la medida en que no son identificados ni bloqueados por los sistemas de seguridad, e infiltran sin ser detectados contenidos maliciosos dentro de sistemas desprotegidos. Al contrario que las tcnicas de evasin simples, las AETs varan los mtodos que usan para disfrazar un ataque, pueden combinarse hasta un grado virtualmente ilimitado, emplean diferentes niveles en el trfico de red, y por eso debilitan los mecanismos de seguridad convencionales de los IPS. Mientras los mecanismos que inspeccionan el trfico de datos usan diferentes tcnicas, muchos de ellos, sin embargo, funcionan con anlisis de protocolos y deteccin de firmas. Este acercamiento se emplea para detectar ciertos patrones de ataques desplegados por el malware en el trfico de datos, que explota los puntos dbiles en un sistema de comunicacin. Pero si los patrones de amenazas cambian constantemente, es virtualmente imposible para un sistema IPS detectar el ataque escondido en el paquete de datos. Algunas veces todo lo que se necesita es un pequeo cambio, como un segmento de desplazamiento, y ya logran no parecerse a ninguno de los patrones de ataque archivados en el sistema IPS. As que el sistema de seguridad no detecta el cdigo malicioso escondido y le permite entrar en la red. Y como no hay ninguna alarma que pueda avisar de un posible ataque, los hackers pueden moverse a lo largo del sistema libremente para encontrar un posible punto dbil o un servidor no parcheado. CUeStIN De INteRPRetACIN En consecuencia, la existencia de mtodos inteligentes de ataque y malware ampliamente desarrollados implica que las funciones convencionales de un IPS, como la impresin de huellas o la deteccin basada en firmas, ha llegado a su lmite. Para proteger las redes altamente sensibles SCADA contra amenazas variables los mecanismos de seguridad deben ajustarse con opciones adicionales que inspeccionen el trfico de datos. Uno de estos mecanismos es la normalizacin. En este contexto, los IPS interpretan el trfico de datos y renen los paquetes de la misma manera que el sistema final. Estn diseados para permitir la deteccin de cdigos maliciosos escondidos en el flujo de datos, incluso si han sido modificados o segmentados con mtodos de camuflaje. El desafo puede ser comparado con el de intentar escuchar una declaracin concreta dentro del mbito de una discusin en mltiples lenguas. En tal situacin, no es

Tribuna

slo el ruido asociado con la discusin lo que es disruptivo, sino que el sistema tambin debe hablar el lenguaje empleado para expresar bien el codiciado mensaje. Ya existen actualmente soluciones de seguridad capaces de usar la funcin de normalizacin. El proceso consistente en inspeccionar la totalidad del trfico de red al mismo tiempo que lo interpreta como el sistema final es complejo (y adems puede comprometer el funcionamiento de la red). Esto, sin embargo, va directamente en contra de los requisitos de las redes SCADA, porque en tales sistemas crticos la peticin de control debe siempre estar en disposicin de enviar y recibir datos. As pues, la alta disponibilidad y la circulacin de datos tienen siempre que tener prioridad en las redes SCADA a pesar de las preocupaciones de seguridad. LA FLeXIBILIDAD eN DIveRSOS NIveLeS En esta situacin se requiere que los proveedores de seguridad desarrollen soluciones y mtodos de normalizacin, y que adems ofrezcan seguridad con un rendimiento consistente. No obstante, la mayora de los sistemas de seguridad de redes habitualmente en uso en los entornos industriales son estticos y adems suelen ser soluciones basadas en hardware. Por tanto, las actualizaciones son muy difciles, y a veces, imposibles. Actualizar estos sistemas hasta el grado ms alto de avance de la tecnologa consume mucho tiempo y es caro; es decir, no permite mantener el ritmo con los actuales desarrollos o los cambiantes patrones o amenazas. Por ello, los operadores de las redes SCADA deberan sustituir sus rgidos sistemas de seguridad basados en hardware por algunas soluciones ms flexibles apoyadas en software. Estas ltimas tecnologas hacen posible importar actualizaciones en cualquier momento y facilitan el proceso de configuracin. Usando una consola de gestin, los administradores pueden desplegar estas actualizaciones de manera centralizada por toda la red y a travs de todas las localizaciones. Al mismo tiempo, esta solucin de gestin puede tambin usarse para actualizaciones de forma remota. De manera adicional, el proceso de normalizacin basado en software IPS puede ser ajustado dinmicamente segn exigen los nuevos requerimientos tanto para un desempeo mejorado de la red como para funciones de inspeccin subsecuentes. Algunos accesorios de software de IPS ofrecen un proceso de normalizacin multi-capa comprehensivo. Esto implica que no slo interpretan los paquetes de datos como en el sistema final, sino que tambin toman en consideracin todas las capas de protocolo relevantes para cada conexin. Esto reduce el riesgo de que los paquetes de datos que no se estn moviendo en el nivel convencional de la red puedan evitar el sistema de seguridad y entrar en la red sin ser detectados. En relacin a la seguridad de las redes SCADA, los proveedores deben adems desarrollar mecanismos de seguridad ms amplios que los IPS o cortafuegos y ajustarlos a los requerimientos especficos, ya que ICS requiere de soluciones que permitan una inspeccin comprehensiva de amenazas cambiantes mientras, simultneamente, aseguren un alto desempeo de la red. Los primeros productos de este tipo ya estn en el mercado, pero la industria de seguridad todava tiene que ponerse considerablemente al da en este sentido. a

Tribuna

32
Olof Sandstrom. Director de Operaciones de Arsys.

SEGURIDAD EN EL NUEVO MODELO TECNOLGICO

33

Tribuna

La irrupcin del Cloud Computing y el uso que la sociedad hace de Internet nos demuestra que, al igual que est cambiando el modelo tecnolgico, cambia la forma en la que debemos gestionar la seguridad. Desde hace aos, las empresas externalizan sus servicios, servidores, bases de datos, correo electrnico, servicios de Internet en proveedores (Internet Service Providers o ISP) que disponen de Centros de Proceso de Datos (CPD) con unas medidas de seguridad mucho ms elevadas que las medidas de seguridad que, por lo general, tienen implantadas las empresas dentro de sus propias instalaciones. La cuestin es que hasta ahora esta externalizacin se haca sobre servidores fsicos en lugar de hacerlo sobre servidores en Cloud, pero la realidad es que hace ms de 10 aos que las empresas han optado por el modelo de outsorcing. Si el CPD del proveedor se cae, el servicio se cae, pero una vez ms esto no tiene absolutamente nada que ver con el Cloud. Los CPD ya se caan antes de la aparicin del Cloud. De hecho, se caan antes de que apareciera Microsoft, Linux y la mayora de los sistemas que utilizamos hoy en da. Las organizaciones deben confiar en las medidas de seguridad que el proveedor haya puesto en produccin, y escoger para ello a un proveedor capaz de ofrecerles las mximas garantas, de seguridad y de disponibilidad. Normalmente, estas medidas alta disponibilidad, cortafuegos, sistemas de deteccin y prevencin de intrusiones, monitorizacin 247, gestin de capacidad, etc. se acuerdan previamente a la puesta en produccin del servicio. Y el proveedor tendr que encargarse de ofrecer a su cliente las medidas ms eficientes y que mejor se ajusten a sus necesidades especficas. Cabe decir que, normalmente el nivel de seguridad que proporciona un ISP suele ser bastante ms elevado que el que proporciona una empresa en sus propias instalaciones. No es frecuente que una empresa disponga de un CPD con dos

centros de transformacin elctrica, dos grupos electrgenos, dos sistemas de alimentacin ininterrumpida, dos circuitos de datos, un equipo tcnico con presencia 247 y cortafuegos en alta disponibilidad, sistemas de deteccin y prevencin de intrusiones en produccin, en definitiva, un equipo tcnico altamente cualificado monitorizando y supervisando la situacin de los distintos servicios. Adems de los equipos de sistemas de deteccin y prevencin de intrusiones, hoy en da cualquier servidor que est conectado a Internet recibe ataques, por eso es necesario contar con un equipo humano de profesionales de seguridad que modelicen estos ataques y programen firmas especficas que sean capaces de detectarlos y bloquearlos. Los ISP suelen contar con estos profesionales en plantilla, de forma que sus sistemas de deteccin y prevencin de intrusiones estn mejor ajustados que los que estn en produccin en aquellos entornos en los que no se cuenta con este equipo tcnico. En definitiva, y teniendo en cuenta que, al igual que siguen existiendo las mismas amenazas que existan en el modelo tradicional, cuando la informacin se almacenaba en servidores fsicos, tambin existen los mecanismos para minimizar riesgos y ofrecer garantas de seguridad. La clave para que la empresa pueda tener la certeza de que su informacin y sus sistemas estn seguros radicar en que sta haya sabido elegir a su proveedor. a

Tribuna

RESPUESTA RPIDA RIESGO RPIDO?


Los cdigos QR tienen la intencin de ayudar a dirigir a los usuarios rpida y fcilmente a informacin acerca de productos y servicios pero tambin se estn comenzando a usar para explotaciones de ingeniera social. Check Point observa el surgimiento de las estafas al escanear los QR y la creciente preocupacin por los usuarios actuales

34

Por: Enrique Navarrete, gerente general Check Point Mxico

35
No tiene que mirar lejos para detectar un cdigo QR. Desde su origen, de etiquetar y rastrear partes utilizadas en la fabricacin de automviles, estos pequeos cdigos de barras cuadrados actualmente se colocan en todas partes desde los empaques de los productos, afiches y vallas publicitarias, hasta revistas y peridicos. Los cdigos QR son un punto de salto al mundo en lnea. Simplemente al escanear el cdigo con su telfono inteligente la gente puede accesar rpidamente el contenido digital almacenado en el cdigo hacindolo el sueo de todo vendedor porque facilita dirigir a los usuarios hacia la informacin y los servicios. Es ms, estos son un factor llamativo y de curiosidad para los usuarios que disfrutan la conveniencia de apuntar y navegar. Sin embargo esto tambin los hace tiles para los hackers como herramienta de ingeniera social para explotar los intereses y la confianza de los usuarios y dirigirlos a sitios web maliciosos o malware. Mientras que el concepto de descargas drive-by ya est bien establecido como una tctica furtiva para hurtar datos del usuario al navegar en la web los cdigos QR ofrecen un mtodo nuevo para manipular a los usuarios mviles de forma similar. UN ASUNtO De CONFIANzA El problema de los cdigos QR es que fuerza a los usuarios a confiar en la integridad del proveedor del cdigo y a asumir que el destino al cual lleva es legtimo. Esto es casi imposible de calcular porque el cdigo QR encierra el sitio y el contenido al que lleva. Mientras que las explotaciones de ingeniera social han evolucionado, desde los gusanos de correo electrnico, an se apoyan en la curiosidad humana para ver qu puede ocurrir cuando los usuarios abren un archivo anexo o cuando escanean un cdigo QR puede llevarlos a menudo a predicamentos de seguridad. Es ms las aplicaciones de escaneo de cdigos QR que corren en los smartphones pueden proporcionar un enlace directo a otras capacidades del celular como email, SMS, servicios basados en la ubicacin e instalaciones de aplicaciones extendiendo ms los riesgos potenciales a los dispositivos mviles. Analicemos cmo una explotacin potencial basada en cdigo QR se puede crear y luego cmo defenderse contra sta. CDIGO LeDO El primer paso para crear una explotacin QR es distribuir el cdigo, ponerlo frente a vctimas potenciales. Esto podra ocurrir al incorporar el cdigo QR en un email haciendo una explotacin de phishing elaborada o mediante la distribucin posible de documentos de aspecto fsico con cdigo QR por ejemplo volantes en

Tribuna

un evento o incluso calcomanas aplicadas en vallas publicitarias genuinas. Una vez que se distribuye el cdigo QR el atacante tiene una variedad de opciones de estafa de donde elegir. A un nivel bsico el cdigo podra simplemente redireccionar a los usuarios a sitios web falsos con objetivos de phishing como un almacn en lnea simulado o un sitio de pagos. Las explotaciones ms sofisticadas incluyen a los hackers que utilizan cdigos QR para direccionar a los usuarios a sitios web que secuestrarn su dispositivo mvil es decir permite el acceso de raz al sistema operativo del aparato e instala malware. Esto es esencialmente un ataque de descarga drive-by en el dispositivo que habilita software o aplicaciones adicionales como registradores de claves y rastreadores GPS para que se instalen sin el conocimiento o el permiso del usuario. LA BILLeteRA MvIL COMO BLANCO Tal vez el mayor riesgo potencial para los usuarios es el uso creciente de la banca mvil y de los pagos mediante los smartphones. Con la capacidad de los cdigos QR de bloquear dispositivos y de aprovechar las aplicaciones, esto le podra dar a los hackers acceso virtual a las billeteras mviles de los usuarios especialmente ahora que las soluciones de pagos basadas en QR ya existen y se utilizan. Aunque la captacin actualmente es chiquita crecer a medida que la aceptacin pblica de los cdigos QR incremente. Entonces Qu pueden hacer las organizaciones y usuarios individuales para mitigar los riesgos de los cdigos QR? La precaucin ms importante es poder establecer exactamente qu vnculo o recurso abrir el cdigo QR cuando se escanee. Algunas aplicaciones QR (no todas) dan esta visibilidad y crticamente piden al usuario que confirme si desea actuar. Esto le da la oportunidad a los usuarios evaluar la validez del enlace antes que el cdigo sea activado. Considere implementar la codificacin de datos en los telfonos inteligentes corporativos as en caso de que si un cdigo QR malicioso consiguiera instalar un troyano en el dispositivo los datos confidenciales quedaran an protegidos y no seran accesibles o usables inmediatamente por parte de los hackers. En conclusin los riesgos presentados por los cdigos QR realmente dan un giro nuevo a los trucos y explotaciones de hackeo bien establecidos. Lo bsico en seguridad an aplica tenga cuidado con lo que escanea y utilice codificacin de datos cuando sea posible. O simplemente: Pinselo bien antes de usar los cdigos QR. a

Entrevista

36

BUSCAMOS TECNOLOGAS Y SERVICIOS QUE AYUDAN A LAS EMPRESAS Y ORGANIZACIONES ENFRENTARSE A UNA SITUACIN MUCHO MS COMPLEJA
Barrie Desmond, Group Director Marketing & Global Accounts, Exclusive Networks
Podra ofrecernos un resumen de la situacin actual de Exclusive Networks tras al proceso de asentamiento en diversos pases? Si analizamos nuestra situacin desde el punto de vista del mercado, Exclusive Networks ha sido capaz de identificar un gran hueco en el mercado de la seguridad, que es donde est la principal fuente de nuestro negocio. La seguridad es un sector en constante movimiento dentro del mercado, que evoluciona a gran velocidad debido a la propia evolucin de las amenazas en los ltimos aos. Analizamos la evolucin de los usuarios, es decir, cmo trabaja y cmo se divierte el usuario y vimos que la vida personal y profesional del usuario era un todo unificado. Esto creaba un problema importante para las empresas, porque queran utilizar todo tipo de aplicaciones y servicios en Internet que en ocasiones no se acoplaba adecuadamente a la poltica de la empresa. Por otro lado, nos enfrentamos a la cuestin de la disponibilidad y las preferencias de aplicaciones y servicios. Nosotros diferenciamos entre nativos digitales e inmigrantes digitales: cada usuario llega a un dispositivo desde diferentes posiciones. Los nativos digitales esperan poder conectarse en cualquier circunstancia y se guan por el principio de la gratificacin inmediata. Adems, el trabajo se ha convertido en algo

37
que haces, no un lugar al que vas a trabajar. Es, por as llamarlo, la empresa 2.0. Igualmente, tenemos que hablar de la gran diversidad de dispositivos que los usuarios aportan a la empresa. Todos estos factores macro creaban problemas y retos operativos de seguridad para el personal de TI. Esta era nuestra visin, que se englobara dentro de lo que denominamos la poltica de una empresa social ms inteligente. Buscamos tecnologas y servicios que ayudan a las empresas y organizaciones enfrentarse a una situacin mucho ms compleja. A esto se aade el hecho de que hoy en da los usuarios son mucho ms confiados y estn ms dispuestos a colaborar y compartir. Siempre que alguien est dispuesto a mejorar, se comparte. Esto afecta a la gestin desde el punto de vista tcnico y plantea un reto enorme. Exclusive Networks tiene una visin que nos inspira a la hora de buscar soluciones tecnolgicas que ayuden a las empresas a simplificar y asegurar. En el pasado, la interfaz del usuario era un factor muy importante. Hoy en da, ha desaparecido: todo es muy visual. Hoy en da lo importante es la experiencia del usuario. Al profesional de la seguridad se le plantea el reto de mantener feliz a un usuario que debe seguir siendo feliz, con un coste mnimo y con el mximo de seguridad. Aqu est esa oportunidad en el mercado de la que hablaba. Hoy tenemos que vender, que convencer a nuestros partners. Como distribuidor, por toda Europa vemos una gran demanda por parte del usuario final porque ah es donde est la oportunidad. Debemos ser capaces de educar y habilitar el mercado al nivel de usuario final y tambin del partner. Cules son las tendencias de malware que ms nos afectarn en los prximos meses? Qu efecto ha tenido la crisis?

Entrevista

Indudablemente, la principal amenaza es el hecho de que disponemos de un nmero creciente de dispositivos y aplicaciones, con un crecimiento exponencial. El crecimiento del Internet mvil es diez o veinte veces ms rpido que el Internet que conocamos. El crecimiento de aplicaciones crea nuevas oportunidades de ataques contra organizaciones, ya sea por llamar la atencin, hacktivismo o como quiera llamarse. Las amenazas se tornan cada vez ms siniestras. Incluso pequeas empresas y el sector pblico deberan preocuparse, porque la informacin privada y financiera es el nuevo valor. En tiempos de crisis, la motivacin de las personas cambia. Cree usted que uno de los principales problemas es la falta de regulacin en un sector en el que la tecnologa evoluciona ms rpidamente que las leyes?

Entrevista

38
Existen sectores donde la regulacin es ms necesaria que en otros. La informacin y los datos, ya sea privada o financiera, es un nuevo valor. Mientras demos los pasos adecuados para garantizar la seguridad de esos datos, podremos ir realizando ajustes en industrias verticales aplicando una proteccin adicional. No hay nada que podamos hacer para detener los ltimos ciberataques en Irn, por ejemplo. No podemos pretender detener todo tipo de actividad perniciosa. Lo que s debera preocuparnos y lo que de hecho preocupa a las empresas y organizaciones es que las motivaciones que conducen a este tipo de ataques son cada vez ms amplias. Las herramientas para perpetrar estos ataques son mucho ms accesibles. Por 100 dlares se puede realizar un ataque DDoS combinado. Existen ataques de baja intensidad con los que se puede ganar mucho dinero. Hoy en da el nuevo dinero es la informacin. La complejidad de los ataques es creciente. Fjese en la manera en la que todas estas aplicaciones carecen de cualquier tipo de control en un sitio como iTunes. Existen incluso desarrolladores de aplicaciones que crean aplicaciones para demostrar lo insegura que puede ser una estructura dada. Para PC se han creado unas 75.000 aplicaciones en la historia. Para Android, hablamos de millones de aplicaciones. Esta gigantesca disponibilidad de aplicaciones combinada con la gratificacin inmediata del usuario y un mayor grado de confianza origina nuevos problemas. Es preciso habilitar a todos estos usuarios que aportan sus propios dispositivos a sus empresas sin perder el control. En este sentido, la visibilidad es clave. Si una organizacin permite a sus usuarios utilizar dispositivos personales, cules son las polticas imperantes? Nosotros redactamos nuestras propias polticas, que nuestros partners pueden enviar a los clientes. Esta poltica acta como una especie de gua general aplicable en un 80% a todos los sectores, porque naturalmente resulta imposible escribir polticas 100% generalizables a todos los sectores. Actitud, sentido prctico e implementacin son elementos clave en el proceso. Debemos ser capaces de gestionar la gran diversidad de dispositivos y planes existentes, las diferentes mecanismos o dispositivos de almacenamiento, etc. Los usuarios de dispositivos inteligentes consumen el doble de datos que el usuario de porttiles. Qu impacto tiene esto en una infraestructura dada? Los ataques tienen hoy en da una naturaleza mucho ms combinada y persistente. Cmo crecer el rea de servicios y cmo va cambiando la mentalidad del cliente a la hora de pagar por uso o por licencia? En cierto sentido, queremos ser el Napster del mundo de la distribucin en tecnologa, pero no queremos perder la oportunidad del pago por servicio. Nuestra estrategia es trabajar con los proveedores en la nube y ayudarles a crear las infraestructuras de forma eficiente, de fcil gestin. En los ltimos 20 aos, hemos estado ocupados mirando procesos de negocios y ver cmo ahorrar costes en la entrega, el marketing, simplificar esto o aquello... y nos hemos olvidado de la complejidad de nuestros entornos. Nosotros concebimos la seguridad como servicio como una verdadera oportuni-

39
dad para que el sector tecnolgico. La ventaja que tienen las empresas con el pago por servicio es la posibilidad de cancelar un servicio sobre la marcha sin necesidad de solicitar al departamento financiero cantidades ingentes de dinero para financiar una infraestructura dada. Creo que la manera en la que las organizaciones consume tecnologa cambiar. Cules son los objetivos y la estrategia de Exclusive Networks para este ao? Falta algo en su portfolio? Queremos ofrecer a nuestros clientes una solucin MDM. El BYOD, la diversidad en la eleccin de aplicaciones, etc. hace que el MDM sea un primer paso en el control que nos permitir recuperar la visibilidad necesaria. No es una solucin definitiva, pero s necesaria para que nuestros partners puedan dirigirse a nuestros clientes. Hablamos de un ecosistema basado en la idea de movilidad: hablamos de un conjunto global que incluye la infraestructura, gestin, seguridad, apoyo, implementacin de aplicaciones, actualizaciones en un entorno con mltiples sistemas operativos, funcionalidad de vdeos, etc. Anteriormente muchos de estos aspectos eran nicamente accesibles para una lite muy concreta. Hoy en da, debido a las dificultades inherentes a los viajes de negocios, el usuario cambia su modus operandi. La clave est en ser capaz de gestionar este ecosistema. La principal dificultad es que la implementacin en Europa es algo diferente a los procesos estadounidenses. Nosotros actuamos como acelerador del negocio y como actor que va dando forma al mercado en un modelo distinto. Exclusive Networks ofrece un historial muy importante dentro de nuestro portfolio y hemos demostrado que somos nicos. No hace falta ser un genio para ver las tendencias del futuro inmediato. Siempre hay impulsos identificables, pero es necesario aparecer con un ecosistema completo. La cuestin es cmo asegurar, sabemos que los vendedores de WiFi trabajan con 1Gb y posiblemente antes de final de ao veremos prototipos. Lo importante es saber cmo todos estos cambios van a afectar a tu infraestructura y cmo vas a gestionar todo eso. El MDM afecta nicamente a la autenticacin, AAA, accesos, etc. Posteriormente, creemos que existe una solucin que nuestros partners quieren y que los clientes necesitarn, pero si alguien quiere adquirir solo el MDM, son libres de hacerlo. Todo el mundo sabe que la seguridad de iOS no ha sido una prioridad para Apple, pero el da de maana una nueva generacin de iPad aparecer para la que s se creen ataques. Cmo gestionar un adjunto de correo, cmo proteger algo en este nuevo en torno a nuevos dispositivos? De quin fiarse a la hora de disponer de un servicio? Esa es la clave. Hoy en da estamos presente en 15 pases y tenemos una trayectoria bastante singular dentro del mundo de la seguridad. Definitivamente, lo que nos diferencia es haber sido capaces de llenar ese vaco que identificamos en el mercado. Recientemente hemos realizado una encuesta y los tres aspectos que ms se valoran son el soporte tcnico antes de realizar la venta, el soporte tcnico tras la venta (porque disponemos de las destrezas y conocimientos necesarios), y las ventas y el marketing, aspectos en los que realmente destacamos sobre todos los dems. a

Entrevista

Entrevista

40
Dorit Dor, Vice President Producta, Checkpoint

LA NUBE, UN NUEVO CONCEPTO DE SEGURIDAD

Cul es la posicin actual de Chekpoint en el mbito de la seguridad y cules son sus previsiones para el futuro inmediato? Checkpoint siempre se ha centrado en la seguridad y, de hecho, nuestro punto de partida ha sido la seguridad de redes. A partir de los firewalls y la seguridad de redes, evolucionamos hasta llegar a ser un checkpoint en la red, un punto hacia el que todo el trfico regresa y para el que ofrecemos toda la seguridad necesaria en dicho punto (desde la segmentacin de redes hasta el acceso remoto y el acceso VPN site-to-site). Trabajamos tambin en la prevencin de las intrusiones, con especial atencin a los bots y el malware, las necesidades de seguridad de los datos, el acceso mvil... Todos estos son servicios que ofrecemos para todos los checkpoint de una red. Con el paso de los aos nos hemos dado cuenta de que algunos de estos checkpoints sern gateways, como siempre han sido, mientras que otros pasarn a ser endpoints, por lo que lo que terminamos ofreciendo es una solucin completa de blades de software que afecta tanto a gateways como a endpoints dentro de la red, as como a la gestin centralizada. Ofrecemos asimismo los servicios de seguridad que al usuario le gustara tener en su organizacin: seguridad de red, seguridad de datos, seguridad de acceso y de endpoint, etc. En el ltimo ao hemos progresado considerablemente en este mbito de los blades de software y hemos anunciado

nuevas soluciones que afectan al control de bots y anti-malware, adems de nuevas funcionalidades para la nube. Hemos incrementado considerablemente nuestra actuacin en el mbito del acceso mvil y las funcionalidades de seguridad mvil con un nuevo VPN para iPhone y iPad. Hemos conseguido que nuestro checkpoint funcione en todos los contextos y hemos mejorado notablemente las capacidades de nuestros blades. Empieza ahora una nueva fase con una seguridad de nueva generacin y el movimiento hacia la nube, anticipndose a las amenazas antes de que se produzcan. Cmo ve Checkpoint esta nueva generacin? La nube de amenazas es ya una realidad operativa. En Checkpoint ya ofrecemos servicios para los blades en la nube, desde control de aplicaciones que reciben informacin de la nube, a todo lo relacionado con antibots y antivirus. Actualmente colaboramos con la nube de una manera ms global. La primera clave reside en ser capaz de alimentar contenidos en vivo a y desde la nube. Adems, trabajamos con numerosas otras vas abiertas. Por ejemplo, una red de sensores que nos ayudan en la recopilacin de datos desde la nube. Tambin creamos herramientas de colaboracin entre los propios clientes que trabajan con la nube. De este modo, construimos algo que es muy slido en el feed que recibe y en el anlisis posterior que ofrece. El envo de toda esta informacin al gateway es un problema que ya hemos resuelto. Hoy en da, todo el mundo intenta reducir costes, pasando de un entorno de licencias a otro de servicios. Cmo interpreta Checkpoint este cambio? Parte de nuestra estrategia de producto ha consistido en vender blades en dos modalidades: anual y a perpetuidad. En el segundo caso, se paga una sola vez. En el primero, se realiza un pago anual por el mantenimiento del blade.

Por regla general, la primera modalidad exige un mayor nivel de colaboracin. Personalmente, no creo que se trate de un movimiento global en la industria. En el fondo, los usuarios buscan ofertas que les resulten econmicas que se ajusten a su estrategia y su presupuesto, pero cada cliente ofrece un perfil distinto y tiene diferentes requerimientos. En nuestro caso, siempre hemos sido capaces de ajustar la oferta a las necesidades exactas del cliente. Nuestro nivel de ventas se mantendr en ambas modalidades. eso significa que todos los clientes que llevan tiempo trabajando con Checkpoint van a continuar utilizando la misma metodologa. Pero en el caso de nuevos clientes que realicen ahora su aproximacin, cul ser la estrategia? Seguirn hacindolo como hasta ahora: comprando productos y blades, tanto en la modalidad anual como en la modalidad de compra a perpetuidad. Es decir, el cliente no tiene la obligacin de elegir una metodologa. Los productos y el software son siempre actualizables. Y sus partners? Pueden adquirir la tecnologa de Checkpoint e implementar los servicios para el cliente sin que el cliente tenga que pagar por la licencia? La mayor parte de nuestros partners son integradores, distribuidores, etc. Este tipo de partners pueden revender al usuario final e incrementar su margen. Este modelo no sufrir ninguna variacin. El cambio no ha sido dramtico, sino gradual, debido al incremento que ha sufrido la venta de blades en la modalidad anual. En un contexto de servicios gestionados, nuestros partners tienen otras necesidades a la hora de adoptar una poltica de precios diferente. Para este tipo de cliente s ofrecemos diferentes modalidades de pago (mensual, a perpetuidad, etc.) en funcin de las necesidades especficas de cada cual. Pero en lneas generales la inmensa mayora de nuestros partners ofrecen al cliente una caja y le ayudan en

su instalacin e implementacin, mantenimiento, formacin, etc. A cambio reciben un margen en los beneficios y pueden recibir tambin beneficios adicionales en funcin de otros servicios que oferten. Uno de los principales problemas a los que deben hacer frente las empresas hoy en da es la prdida de informacin. Sin embargo, los proyectos de DLP son muy difciles de planificar. Adems, dentro del ciclo de vida de gestin, suelen ser proyectos que a su finalizacin ya estn caducos. Cmo puede enfocarse un proyecto de estas caractersticas y cmo implementar todas estas polticas si no se adaptan a la idiosincrasia del usuario? Creo que uno de los problemas con el mbito del DLP la industria ha educado al cliente para pensar que es algo complicadsimo. Nosotros pensamos que no es el caso. Hemos adoptado una visin algo diferente, partiendo de una poltica general a partir de la cual pueden ir adoptndose variantes muy especficas adecuadas a las necesidades de cada cliente. A nues-

41

Entrevista

Entrevista

42
momentos que nos resulta difcil elucubrar sobre lo que puede pasar a medio plazo. S hay una cuestin que hemos prometido a nuestros clientes y con el que nos hemos puesto manos a la obra: un gateway virtualizado basado adems en la arquitectura de blade para software. Creemos que los clientes debemos protegerse contra intrusiones y bots, proteger datos e implementar prcticas adecuadas de segmentacin. Estas son las reas ms importantes en las que debemos concentrarnos. Tambin queremos anunciar un modelo de aceleramiento por el cual aadimos funcionalidades muy importantes a nuestra plataforma. Esta plataforma 21400 puede funcionar con una latencia muy reducida de menos de 5 ms, 60 millones de paquetes por segundo y ms de 100 Gb de throughput, la mejor solucin del mercado. Por ltimo, cree que las empresas estn bien preparadas para entrar en la nube, o siguen existiendo problemas culturales? Creo que existen una serie de retos heredados en todo lo relacionado con la nube, que adems es un trmino polismico que puede referirse a realidades muy diferentes. Cuando hablamos de la nube podemos estar refirindose a una nube privada, donde existen unos retos muy concretos, pero tambin podemos hablar de nuestros servidores en Amazon y nuestro gateway en la infraestructura de Amazon. Pero tambin puede ser una aplicacin compartida en la nube, con lo cual se comparten los datos y el espacio con otros clientes. No se trata tanto de educacin, como de decisiones que adopta el usuario en funcin de sus necesidades y de lo que ms le inte. a

tros clientes les aconsejamos que comiencen con esta poltica general. Creemos que parte del error vena de querer clasificar toda la documentacin de una organizacin concreta con una metodologa que no se corresponde con la realidad. Nuestro enfoque se distingue por la recopilacin de parmetros ya disponibles dentro de la propia organizacin, consultar directamente con el usuario y en funcin de los datos que nos enva si realmente esa es una necesidad de negocio que el cliente tiene. Existen algunos principios bsicos, como por ejemplo los archivos de gran tamao o los archivos cifrados, las plantillas o algunos tipos muy concretos de datos, terminan ofreciendo una implementacin muy sencilla dentro de la organizacin que no exige demasiado esfuerzo, contando siempre con la colaboracin del usuario final. A un cliente le aconsejara inicialmente que activara el blade sin modificaciones, con la poltica bsica que ya incluye. Aprender muchsimo, conocer las reglas bsicas sin dificultad y a partir de ah se puede ir ajustando en funcin de los roles especficos de cada usuario dentro de la organizacin y del tipo de documentacin que tenga que manejar. Pero todo esto se lleva a cabo cuando ya se est trabajando con el producto, se dispone de la visibilidad necesaria y ya se tiene una red segura. Para m un proyecto de seguridad de datos tiene que ser algo tan sencillo como activar un blade.

El portfolio actual de Checkpoint cubre prcticamente todas las reas. Qu le falta? Ms que lo que falta, lo que nos preocupa ms es lo que es necesario. Creo que hoy por hoy nuestro portfolio cubre prcticamente todas las necesidades de nuestros clientes. Naturalmente siempre hay cosas que tenemos en mente de cara al futuro, pero las adiciones al portfolio siempre tienen margen de mejora y evolucin. Cubrimos una seleccin muy amplia de lo que nuestros clientes quiere, y en el mbito de los nuevos blades an estamos dando los primeros pasos. Cul de estas adquisiciones recientes sern ms importantes en un futuro? Los blades que hemos aadido en el espacio de control Web y control de aplicaciones se incorporan en un mercado muy amplio, por lo que representan una gran oportunidad, al igual que el acceso mvil o todo lo relacionado con la prevencin de fuga de datos o DLP. Cul ser la estrategia de Checkpoint de aqu a final de ao? En Checkpoint preferimos centrarnos en lo que podemos ofrecer a nuestros clientes a da de hoy. Son tantsimas las cosas que tenemos que ofrecer en estos

Entrevista

44
Joao Matos Director General Panda Security Iberia

PANDASECURITY UNA NUEVA ETAPA DE CONSOLIDACIN


Cul es la situacin actual de Panda despus de todos los cambios que han acontecido? Panda ha experimentado cambios muy significativos que exiga el contexto. Estamos consiguiendo dar la vuelta a la situacin anterior. El ltimo ao fue muy complicado, con un ERE que nos vimos obligados a acometer y que supuso la salida de 128 personas. Hemos realizado una reestructuracin de procesos muy importante tanto en Espaa como a nivel mundial. Uno de los pases donde hemos obtenido excelentes resultados ha sido Alemania. La introduccin de estos nuevos procesos desde principios de ao nos ha llevado a una transformacin radical en los resultados. An no estamos en crecimiento, pero si todo va bien este mismo mes comenzaremos la senda del crecimiento y esperamos que en los prximos meses podamos hablar de lo mismo en Espaa. Nos hemos visto obligados a redefinir todos los niveles de actuacin. Hemos reflexionado sobre cmo redirigir las personas hacia el mercado y hemos afianzado nuestras relaciones con el canal, porque nos hemos dado cuenta de la importancia que tiene el canal a la hora de ensear a los clientes corporativos los beneficios de trabajar con la nube. Es importante resaltar no slo el precio, sino adems subrayar todos los costes subyacentes de un servicio de seguridad. Normalmente, la seguridad es un problema, y por esta razn es imprescindible ver los costes aadidos a nivel de gestin, de salida de informacin de los sistemas, de cmo dar respuesta a los

45
problemas, saber responder a los usuarios mviles, etc. Nos hemos adecuado para poder ofrecer soluciones a travs del canal. Una de las estrategias es introducir el cloud. Cunto tiempo tardarn las empresas espaolas en adaptar el cloud? Qu objetivos se ha marcado Panda a este respecto? La parte de servicios ser la que experimente un mayor crecimiento. El ao pasado contbamos con 500 distribuidores certificados en servicios cloud. Este ao esperamos llegar a los 800. Teniendo en cuenta que el nmero total de distribuidores es de aproximadamente 3000, estaramos hablando de prcticamente un cuarto del total. A nivel de facturacin, un 50% de la facturacin es en cloud, partiendo de una facturacin anterior en cloud de tan solo el 30%; a nivel mundial, un 60%. Sigue habiendo recelo por parte de los clientes, pero la ayuda del canal est siendo clave para transformar esta situacin. Muchas veces, el cliente solo ve el precio y no ve el coste subyacente. Esto lleva a que en muchos casos incluso se decida adquirir un antivirus gratuito, que no tiene ningn sentido porque no se trata de un producto corporativo. Nosotros hemos visto la posibilidad dentro del canal de que la seguridad vuelva a tener los mismos niveles de rentabilidad del pasado. El nivel de amenazas no deja de crecer y las amenazas son cada vez ms sofisticadas. Si no hay una respuesta por parte de las empresas de seguridad desde la nube que ofrezca respuestas de deteccin y desinfeccin inmediata con la ayuda del canal, ser imposible salir adelante. Qu valor diferencia ofrece el cloud de Panda frente a otros entornos? Existen numerosos conceptos de cloud. Nosotros llevamos trabajando con cloud desde 1998. Existen empresas que trabajan con una base de informacin desde la nube. Adems, se comunican con todos los usuarios a travs de la nube, sabiendo exactamente qu es lo que ocurre y cul es la informacin que deben enviar a los usuarios. Lo que nos diferencia es nuestra inteligencia colectiva. Descubrimos 33.000 instancia de malware nicas todos los das y ya contamos con ms de 80 millones de vacunas que podemos elaborar gracias a nuestro sistema, que es el que ms muestras recoge y que adems consigue desinfectar inmediatamente. Pero adems contamos con la gestin cloud, otro factor diferenciador. Se trata de poder gestionar las redes remotamente a travs de una consola que est en un servidor. Muy pocos pueden decir que lo tienen todo. Nuestras soluciones estn adems hechas en la nube no solo para el cliente final, sino tambin para quien provee los servicios del cliente final, pensando en que siempre habr un tercero que ofrece servicios a las empresas y que tendr unas determinadas exigencias y que habr una interaccin entre empresas y proveedores de servicios. Qu objetivos se han marcado para este ao en trminos de crecimiento y consolidacin del cloud? Este ao en Espaa queremos volver a tener un crecimiento cero a nivel de ventas y salir de nmeros rojos. A nivel de cloud esperamos llegar al mismo nivel que en el resto del mundo, es decir, un 60% de nuestra facturacin en cloud. En lo relativo a la formacin del canal, es evidente que Panda debe realizar un gran esfuerzo para incrementar el nmero de partners certificados.

Entrevista

Podra describir los procesos a seguir? Estamos organizando eventos en 23 ciudades espaolas, una especie de Vuelta a Espaa . Queremos hacer las cosas mejor y la vuelta de Panda a estos ruedos implica la creacin de un compromiso mutuo. No queremos que esta certificacin sea nicamente una certificacin donde alguien aprende algo, sino que queremos que sea adems un compromiso de creacin de un modelo de negocio donde la seguridad vuelva a ser un negocio para el distribuidor. En la parte de I+D, estn preparando nuevos servicios para aadir al cloud? Me gustara anunciar que vamos a lanzar una campaa para ayuntamientos. De alguna forma queremos ayudar a los ayuntamientos del pas a salir

Entrevista

46

adelante. Apostaremos por precios asequibles para que puedan mantener sus sistemas asegurados. Nos hemos dado cuenta que muchos ayuntamientos estn incluso dejando de protegerse. A nivel de producto vamos a lanzar un nuevo producto con soluciones de control de dispositivos desde la nube. Tenemos una segunda mejora importante, como es el malware freeze, que permite la reactivacin del sistema a un punto anterior a la infeccin. Hoy en da, buena parte del malware afecta a los archivos de sistema de forma irrecuperable. Esperamos tambin ir anunciando nuevos productos a lo largo del ao. Dentro de las distintas plataformas, el foco ms importante es el PC. Qu me dice de otras plataformas, as como de los dispositivos mviles? Tenemos una solucin para Mac. En cuanto a las plataformas restantes, incluidos mviles y tablets, las solucio-

nes van creciendo pero an no existe un malware masivo para este tipo de plataformas. Seguimos atentos, y de hecho hace aos tenamos una solucin para mviles que no llegamos a lanzar al mercado porque no exista un gran nmero de amenazas y porque el peso que tiene era excesivo en un entorno mvil. Por el momento, nos mantenemos a la espera porque entendemos que existen otras formas de proteccin que posiblemente tengan tanto sentido como el antivirus, quizs ms en la proteccin del correo y la gestin del dispositivo. Indudablemente, 2012 marca el inicio de una nueva etapa para Panda. Nuestra recuperacin ha sido espectacular y confo plenamente en que podremos dar una vuelta total a la situacin y podremos hablar de resultados muy distintos a los recientes. Hemos tenido que reinventarnos y hemos seguido un proceso muy doloroso, pero con el compromiso de nuestros partners lo conseguiremos. a

Entrevista

48
Walter Angerer, Senior Vice President and General Manager, Data Protection, Quest Software

PERMITIR A LOS CLIENTES IMPLEMENTAR Y ADMINISTRAR TODAS LAS TECNOLOGAS DE COPIA DE SEGURIDAD Y RECUPERACIN DE QUEST

49
1. Presntenos las soluciones de Seguridad de Datos de Quest. Quest Software tiene como objetivo permitir a las organizaciones de todos los tamaos implementar de forma sencilla y rentable soluciones de proteccin de datos que reduzcan al mnimo el tiempo de inactividad y aseguren la continuidad del negocio. Quest tiene una gama completa de soluciones de seguridad para entornos fsicos y virtuales. 2. Cules son los principales productos de esta divisin? El portfolio de soluciones de proteccin de datos de Quest consta de cuatro familias de productos. La lnea de productos NetVault , que lleg a Quest a travs de la adquisicin de BakBone en enero de 2011, incluye NetVault Backup, el buque insignia de la compaa, una solucin de software se seguridad y recuperacin de plataformas cruzadas, as como NetVault SmartDisk y NetVault FastRecover, soluciones de deduplicacin y proteccin continua de datos. vRanger , que lleg a Quest a travs de la adquisicin de Vizioncore en 2007, es la solucin lder especializada en backup, replicacin y recuperacin de VMware, con ms de 40.000 clientes en todo el mundo. La lnea de productos LiteSpeed incluye LiteSpeed para SQL Server y LiteSpeed Engine para Oracle, y ofrece alta velocidad y alta compresin de copias de seguridad de bases de datos. Por ltimo, la lnea de productos Recovery Manager proporciona un servicio rpido, consciente de las aplicaciones, recuperacin granular para SharePoint, Exchange y Active Directory. 3. Por favor, cunteme cmo ha sido la reciente adquisicin de BakBone Software por parte de Quest y su integracin hasta la fecha, junto con el ltimo lanzamiento de la nueva solucin de proteccin de datos. Quest ha dedicado una enorme cantidad de tiempo y recursos para integrar su portfolio de soluciones de proteccin de datos tras la adquisicin de BakBone Software en enero de 2011. Desde entonces la compaa ha logrado una serie de hitos importantes entre los que cabe destacar que a finales de 2011, complet la integracin total entre las tecnologas vRanger y NetVault SmartDisk, permitiendo a los clientes combinar el mejor backup y recuperacin de VMware con cierto nivel empresarial, basado en software de deduplicacin. En lo que respecta a vRanger, en el ltimo ao, Quest ha lanzado cuatro importantes actualizaciones, incluyendo la ltima, la versin 5.4, que se lanz en mayo e incluye soporte para el software EMC Data Domain Boost. vRanger tambin alcanz un importante hito al superar los 40.000 clientes en todo el mundo en julio de 2011. Lo ms importante, sin embargo, ha sido el reciente lanzamiento de NetVault Extended Architecture (XA), una nueva plataforma que unifica sus tecnologas de proteccin de datos y permite a las organizaciones orientar sus procesos de copia de seguridad y recuperacin de forma que respondan directamente a sus necesidades de continuidad de sus servicios. NetVault XA ser el foco central del repertorio de soluciones de proteccin de datos de Quest. Permitir a los clientes implementar y administrar todas las tecnologas de copia de seguridad y re-

Entrevista

cuperacin de Quest, incluyendo las de las familias de productos NetVault, vRanger, LiteSpeed y Recovery Manager. Adems, los clientes tendrn acceso a todo ello desde una consola unificada y se beneficiarn de un amplio abanico de servicios compartidos, incluyendo la deduplicacin de datos, acceso por nube y un ncleo unificado de programacin de tareas, catalogacin, administracin de polticas y creacin de informes. La primera versin de NetVault XA estar disponible en el segundo semestre de 2012, y y se incorporar en las futuras versiones de NetVault Backup, NetVault SmartDisk y vRanger. 4. Por qu el tiempo de inactividad ya no es aceptable? Estudios de Quest Software han demostrado que ms de la mitad de las pequeas y medianas organizaciones europeas estn operando sin contar con planes oficiales de recuperacin en caso de catstrofe. En el mundo impredecible de hoy en da, simplemente ya no basta con contar con slidos sistemas de proteccin de datos. Actualmente vivimos en un mundo digital en el que todas las actividades de nuestras organizaciones dependen en ltima instancia de nuestra capacidad para acceder a datos y de gestionarlos. Como resultado de dicha situacin, las interrupciones en los servicios de datos ya no son aceptables, lo que nos est obligando a replantearnos nuestras estrategias de copia de seguridad y recuperacin de datos. Estamos en un momento de transicin en el que las organizaciones no deben plantearse las estrategias en trminos de recuperacin de datos, sino de restablecimiento de las operaciones. Al fin y al cabo,

Entrevista

50
vuelto el protagonismo a la recuperacin de datos, sino que ha fomentado la transicin de estrategias de proteccin de datos basadas en cintas, a nuevas estrategias basadas en discos. Hoy en da, las organizaciones generan ms datos que nunca. Una proporcin cada vez mayor de estos datos se considera clave para el funcionamiento de las organizaciones. Segn estimaciones de analistas recogidas en diversos informes, esos datos pueden representar hasta un 50% del total. Segn un reciente estudio realizado por la compaa de anlisis ESG, el 53% de las compaas pueden tolerar un mximo de una hora de interrupcin en el acceso a los datos cruciales para sus operaciones, pasada la cual experimentarn una prdida significativa de ingresos, u otros efectos adversos para su actividad. 6.Tengo entendido que usted cree que el paradigma de la proteccin de datos ya no se basa en la recuperacin de datos, sino ms bien en la reanudacin de las operaciones y en las ltimas tendencias en toda Europa. Por qu? Conforme las organizaciones fueron realizando la transicin a unas operaciones digitalizadas, muchas han desarrollado una mayor dependencia de su capacidad de acceder y administrar sus datos. Esto, a su vez, ha ido acortando los periodos ptimos de recuperacin, con lo que los periodos objetivo de recuperacin (RTO en sus siglas en ingls) son cada vez son ms agresivos. As, el nuevo paradigma para la proteccin de datos ya no gira nicamente en torno a recuperar los propios datos, sino a reanudar las operaciones de la organizacin. Aunque que las cintas magnticas han hecho un buen servicio en tareas de recuperacin de datos en el pasado, no resultan lo suficientemente efectivas para los departamentos informticos cuando stos necesitan restaurar datos, bases de datos, aplicaciones clave y usuarios finales. La exigencia de restaurar los datos de forma rpida y eficiente ha llevado a los departamentos informticos a adoptar, en cada vez mayor medida, estrategias de copia de seguridad basadas en discos, a costa de las cintas magnticas. Los discos han demostrado ser un soporte de fcil acceso, frente a las unidades de cinta, que solo pueden atender una solicitud de restauracin en cada momento, lo que ya no basta para cubrir las necesidades de las organizaciones que operan en la economa actual, de procesos en tiempo real. Ms del 50% de los datos generados por las compaas de hoy en da se clasifica como crucial para sus operaciones pero, a pesar de ello, muchas empresas no los tratan como tales, empleando operaciones de copia de seguridad y recuperacin que se estn quedando obsoletas e ineficientes rpidamente. En la actualidad, trabajamos en un contexto en el que resulta imperativo que las organizaciones pasen de una mentalidad de restauracin de datos, a una de restablecimiento de las operaciones. Las estrategias de proteccin de datos basadas en cintas magnticas an permiten recuperar los datos, pero no hacen posible esto ltimo. Las organizaciones con oficinas remotas se han convertido en algo habitual. Proteger a estas oficinas con sistemas basados en cintas magnticas no solo requerira un gasto considerable por parte de las compaas en cintas y en puntos de almacenamiento externos, sino que adems supondran una inversin importante en ms personal informtico para administrar los procesos de copia de seguridad y restauracin. a

en caso de producirse un desastre o una interrupcin de los servicios, no solo se debern recuperar los datos, sino tambin el acceso a las bases de datos y aplicaciones clave, con la consiguiente reconexin de los usuarios finales. Los sistemas de copia de seguridad y recuperacin de datos siempre se han considerado como una necesidad onerosa. Sin embargo, hay mtodos ms efectivos de realizar estas operaciones, que pueden garantizar que las organizaciones eviten los duros contratiempos que pueden producirse en caso de incidente, posibilitando la continuidad de sus operaciones y consolidando la confianza en su marca. 5. ,Cmo los nuevos mtodos de trabajo de los empleados estn afectando en los procesos de TI? Considere cmo era el entorno de trabajo durante los primeros aos del nuevo siglo: si el servidor de correo quedaba fuera de servicio, caba la posibilidad de que an pudiera realizar las tareas ms cruciales para su compaa mientras esperaba a que se restableciese el servicio. Y sin embargo, plantese esa misma posibilidad hoy en da. De no ser capaces de acceder a sus correos electrnicos, la mayora de las empresas de hoy en da veran sus actividades paralizadas. Los proveedores punteros de servicios informticos estn sometidos a una presin cada vez mayor por parte de sus clientes a travs de estrictos acuerdos de nivel de servicios. Con ello se busca garantizar que los empleados no se queden de brazos cruzados porque los servicios informticos les han fallado y les impiden realizar sus tareas. Es precisamente esta situacin la que ha dado un mayor mpetu a la cuestin de la disponibilidad constante de los servicios, lo que no solo ha de-

Tribuna

3 PASOS SENCILLOS PARA AYUDAR A LAS EMPRESAS Y SUS DEPARTAMENTOS DE TI A EVITAR LOSATAQUES POR DENEGACIN DE SERVICIO (DDOS)
Florian Malecki, EMEA Senior Product Marketing Manager de Dell SonicWALL

52

53

Tribuna

Este es un titular muy comn en todo el mundo: Una pgina web destacada ha sido hackeada. El origen de esta creciente amenaza es el ataque distribuido de denegacin de servicios a las empresas (DDoS). Es importante que las empresas sean conscientes de esto y lleven a cabo acciones proactivas para prevenir ser vctimas de este tipo de ataques DDoS. El objetivo de este artculo es explicar en qu consisten los ataques DDoS y ofrecer algunas indicaciones sobre cmo minimizar este tipo de ataques o, idealmente, prevenirlos completamente: eL RIeSGO eS ReAL y CADA vez eS MS PeLIGROSO Si piensas que eres demasiado pequeo o demasiado irrelevante para ser una vctima interesante para un hacker, pinsalo de nuevo. Cualquier organizacin es una posible vctima y la mayora de nosotros somos vulnerables a los ataques DDoS. Tanto si se trata de una empresa global dentro de las Fortune 500, una agencia gubernamental o una pyme, todas ellas estn dentro de la lista de objetivos de los ciberdelincuentes actuales. Incluso las empresas ms seguras, con una gran inversin de recursos y expertos en seguridad han sido vctimas de estas amenazas. Ejemplo de ello sera empresas como Amazon, Visa, Sony, Monsanto, PostFinance, Paypal o Bank of America. Recientemente, el nmero de incidentes por DDoS se ha incrementado significativamente. Los ataques adems han aumentado en escala, incluso excediendo el volumen del trfico de 100 Gbps. eL DDOS vIeNe eN SABOReS vARIADOS En el nivel ms bsico, un ataque DDoS es un intento de hacer que una mquina o recurso de red quede inutilizada o no disponible para sus usuarios. Aunque las motivaciones para llevar a cabo un ataque DDoS son muy variadas, normalmente consiste en los esfuerzos de una o ms personas que, de forma temporal o indefinida, interrumpen o suspenden los servicios de un host conectado a Internet.

Como es costumbre, esto se lleva a cabo mediante los esfuerzos coordinados de botnets distribuidos, que pueden emplear hasta cientos de miles de ordenadores zombies, mquinas que han sido infectadas previamente y son controladas de forma remota, simplemente esperando rdenes. Los ataques DDoS trabajan tanto desde los flujos de inicio del trfico hasta los recursos del servidor, interrumpidos por fuerza bruta, o explotando vulnerabilidades inherentes para echar abajo los servidores target. Los ataques por flujo incluyen ICMP, SYN, y otros flujos por nivel de aplicacin. Los ataques por flujo DDoS a menudo provocan energa asimtrica de grandes botnets distribuidos. Estos pueden crear mltiples formas para enviar cantidades gigantescas de peticiones a servidores web deseados. Los ataques Crash attacks a menudo mandan paquetes deformados que se aprovechan de los errores de los sistemas operativos. Se trata de intentos de ataques DDoS por nivel de aplicacin para hacer fallar el sistema mediante exploits en las aplicaciones del servidor. Los ataques DDoS nacidos como malware pueden comprometer potencialmente los sistemas botnet con troyanos, que a cambio hacen estallar la descarga de un agente zombie. Ms an, los ataques son cada vez ms sofisticados. Por ejemplo, los botnets no solo fluyen en paquetes de emisin en un servidor objetivo, sino que adems establecen conexiones con servidores para iniciar volmenes aplastantes de transacciones de aplicaciones falsas desde el interior. POR qU DDOS? Los criminales utilizan DDoS ya que es barato, difcil de detectar, y altamente efectivo. Los ataques por DDoS son baratos ya que pueden proporcionar redes distribuidas de cientos de ordenadores zombies infectados con gusanos u otro tipo de mtodos automticos. Por ejemplo, los ataques DDoS de MyDoom utilizaron un gusano para distribuir el lanzamiento de un ataque por flujos. Debido a que estos botnets se venden y estn dis-

Tribuna

54

ponibles globalmente en el mercado negro, un atacante puede comprar el uso de un botnet por menos de 100$ para un flujo de ataques, o contratar ataques especficos por tan solo 5$ la hora. Los ataques DDoS son difciles de detectar ya que a menudo utilizan conexiones normales e imitan el trfico autorizado normal. Como resultado es altamente efectivo ya que normalmente los servidores objetivos confan por error en el trfico y, por tanto, facilitan los ataques ejecutando la solicitud que en ltima instancia los inunda. LLevADOS A CABO POR MOtIvOS eCONMICOS O POR IDeOLOGA Los ataques DDoS por motivos econmicos tienen su base normalmente tanto en la extorsin como en la competencia. El esquema de la extorsin normalmente se beneficia de la demanda de importantes rescates a las organizaciones vctimas con el objetivo de prevenir la denegacin de servicio. Por otro lado, los ataques sin escrpulos de las empresas competidoras prevalecen ms de lo esperado. Un informe de la industria encontr que ms de la mitad de los ataques por DDoS del Reino Unido se llevaron a cabo por competidores que buscaban una ventaja desleal de su negocio. Los ataques ideolgicos se pueden lanzar por entidades gubernamentales o hacktivistas. Los hacktivistas tienden a buscar publicidad atacando organizaciones de alto nivel o sitios que simbolicen prcticas polticas conflictivas. Tal vez, uno de los ejemplos ms notorios de hacktivistas, es el grupo Anonymous, que han reclamado la responsabilidad (y publicidad) de haber hackeado las pginas web de organizaciones de gran nivel como el FBI o la CIA, y han atacado pginas web en 25 pases en 6 continentes.

qUIN eS eL SIGUIeNte? Desde que las agendas de los hacktivistas son voltiles y poco predecibles, cualquier empresa puede ser objetivo de sus acciones como smbolo del ltimo cause du jour. Empresas de gran prestigio, como Facebook, o grandes eventos, como los Juegos Olmpicos, la Copa de Europa, o las Elecciones de Estados Unidos, son particularmente target de estas organizaciones. En el caso de ataques DDoS por guerras cibernticas lanzadas por el gobierno, no solo las .gov son vulnerables. Dichos ataques pueden adems apuntar a fabricantes afiliados que proveen infraestructura clave, o servicios de comunicaciones y transporte, o incluso buscan dejar inutilizado negocios clave o servidores de transacciones financieras. Los servicios basados en cloud pueden ser especialmente vulnerables a ataques. Debido a que los sitios que necesitan una gran cantidad de transacciones o clculos, tienen una gran cantidad de recursos, tambin son los preferidos para ataques por denegacin de servicio. qU PUeDeN HACeR LOS DePARtAMeNtOS De tI? Claramente los departamentos TI necesitan estar alerta y dar pasos preventivos contra los ataques DDoS. La firma analista Gartner afirma que la mitigacin de los ataques DDoS debera ser una parte estndar de la planificacin en la recuperacin de desastres y la continuidad de negocio y debe ser incluido en todos los servicios de Internet cuando el negocio depende de la disponibilidad de la conectividad a Internet. Para hacer esto efectivo, un negocio debe ser preventivo, estar preparado y ser fuerte contra los ataques DDoS.

55
LOS DePARtAMeNtOS tI NeCeSItAN SeR PReveNIDAS Hablando claro, los departamentos TI deberan saber su ISP. Deberan colaborar en proporcionar un plan de respuesta ms efectivo con sus proveedores de servicios. En muchos casos, los ISP pueden ser la primera lnea de defensa frente a los DDoS. Los departamentos de TI deberan saber cuales son sus cuellos de botella. Una organizacin TI bien preparada debera identificar las partes de la red ms propensas a ser atacadas por DDoS, como el ancho de banda a internet, firewalls, prevencin de intrusiones (IPS), balanceador de cargas o servidores. Ms an, las TI necesitan monitorizar de cerca estos potenciales puntos de fallo, y evaluar si actualizar u optimizar su rendimiento y resistencia. Finalmente, los responsables TI deberan conocer su trfico. Las TI no pueden controlar lo que se puede y lo que no se puede ver. Por tanto las TI deberan escanear y monitorizar tanto el trfico de entrada como el de salida para ganar visibilidad en volmenes poco usuales o diseos que puedan identificar sitios target o revelar botnets dentro de la red. Para los ms preparados, las TI necesitan adems visibilidad en el trfico de capa 7 con el objetivo de identificar y controlar ataques DDoS por capas de aplicacin. LOS DePARtAMeNtOS tI NeCeSItAN eStAR PRePARADOS Las organizaciones TI deberan invertir en evaluar e implementar productos y servicios apropiados. Por ejemplo, algunos firewalls de prxima generacin ponen de relieve las contramedidas de prevencin y deteccin de intrusiones contra ataques DDoS conocidos, que pueden ser actualizados automticamente con nuevas firmas. De forma ideal, los departamentos de TI necesitarn un firewall para analizar en profundidad tanto el trfico de entrada como el de salida incluyendo visibilidad en las aplicaciones y monitorizar y alertar en caso de diseos sospechosos. Las TI deberan asegurar que la solucin de firewall remedie los ataques DDoS bloqueando, filtrando o redireccionando el trfico basado en diseos, volmenes o caractersticas identificadas. Para una inteligencia de trfico mejorada, los departamentos TI deben adems considerar la implementacin de un software que analice el flujo de trfico que pueda examinar el uso de datos por aplicacin o usuarios, mirar los datos sobre diferentes

Tribuna

periodos de tiempo y los datos del trfico correlativo desde mltiples fuentes como NetFlow e IPFIX. Ms an, los departamentos de TI lderes deberan evaluar las tecnologas emergentes para aadir al arsenal, como geolocalizacin IP, que podra ayudar a identificar fuentes geogrficas sospechosas. LAS tI NeCeSItAN SeR FUeRteS Como hemos descrito, los ataques por denegacin de servicio normalmente se producen a travs sistemas de desbordados y con cuellos de botella. Siempre que sea posible, las TI debera mejorar la fuerza y flexibilidad de la red con componentes de alto rendimiento y altamente redundantes, as como gestin de ancho de banda basado en polticas. Por ejemplo, algunos firewalls de nueva generacin pueden combinar un diseo muli-core escalable masivamente con tecnologa de escner de paquetes en profundidad para permitir el escaneo de aplicaciones y amenazas de forma simultnea as como el anlisis de archivos de todos los tamaos y conexiones a velocidades gigabit. Este tipo de firewalls puede ser configurado para un rendimiento y flexibilidad ptima bajo ataques, con alta disponibilidad de failover activo/activo, control e inteligencia de aplicacin, as como priorizacin de ancho de banda. CONCLUSIONES Si una organizacin lleva a cabo su trabajo desde cualquier lugar a travs de Internet, no es una cuestin de si sino de cuando ser objetivo de un ataque DDoS. Todava hay muchas cosas que los departamentos de TI pueden hacer para minimizar su impacto. La organizacin de TI debera colaborar de cerca con empresas lderes para prevenir los puntos vulnerables, para estar preparados con las contramedidas apropiadas y para fortalecerse con alto rendimiento y componentes de seguridad de red altamente redundantes.a

Tribuna

56
LA EXPERIENCIA NO PROTEGE DE LOS ATAQUES

Stuxnet y Duqu han puesto de manifiesto los riesgos existentes para las redes SCADA. An as, los mtodos convencionales de ataque representan una amenaza todava mayor para estos sistemas

No fue hasta que surgi la emergencia de Stuxnet en 2010 cuando los proveedores y compaas de seguridad empezaron a prestar mayor atencin a las redes de seguridad SCADA y ICS (Sistemas de Control Industrial). Y es que la vulnerabilidad de las redes industriales y sus posibles consecuencias para la seguridad de la gente y su entorno han demostrado que queda todava mucho por hacer para adoptar las soluciones adecuadas. Incluso con el surgimiento del ltimo malware especializado en redes industriales en el otoo de 2011 el Troyano Duqu- ha quedado demostrado, sin embargo, que son los mtodos de ataque convencionales y los agujeros de seguridad, los que plantean la mayor amenaza para estos sistemas. Por ejemplo, debido a la existencia de tipologas de redes desactualizadas, las redes SCADA a menudo emplean servidores que slo pueden ser parcheadas una o dos veces al ao. Esto significa que los hackers ni siquiera necesitan un nuevo virus como Stuxnet. Todo lo que precisan para provocar una interrupcin de las funciones del sistema de control es un agujero de seguridad del que hayan tenido conocimiento durante semanas, o incluso simplemente un ataque de Denegacin de Servicio (DoS). LA SeGURIDAD DeSDe eL PRINCIPIO No slo las redes SCADA, sino todos los sistemas IC se enfrentan a similares desafos de seguridad. Por lo tanto, los esfuerzos ya se estn encaminando a encontrar soluciones de aplicacin general. Por ejemplo, el estndar NERC-CIP (North American Electric Reliability Corporation-Critical Infrastructure Protection) ya es obligatorio para las grandes redes elctricas de Estados Unidos. En cambio, no existe una regulacin uniforme global para la proteccin de las redes ICS, y por ello esto da como resultado el uso de un gran nmero de estndares o especificaciones no oficiales, como Achilles de Wurldtech Security Technologies, o ISA Secure. De manera similar, la investigacin concienzuda para descubrir posibles agujeros de seguridad se encuentra en paales. Sirvan, a modo de ejemplo, los laboratorios NSSLabs, que a mediados de 2011 descubrieron agujeros de seguridad en los Programmable Logic Controllers (PLC) que se usan para monitorizar e inspeccionar los sistemas SCADA.*

Si los hackers llegaran a explotar este agujero, tomaran un control total sobre el sistema y podran controlar el procesador principal, usando los PLC para manejar cualquier nmero de instrumentos conectados o incluso reprogramando los PLC. SISteMAS De PROteCCIN DeSBORDADOS Una forma de limitar los riesgos de los sistemas SCADA es eliminarlos de la red. Es decir, es cierto que se reducen las lneas de ataque considerablemente si no hay conexin con el exterior. Pero, habitualmente, es imposible una completa eliminacin. Por este motivo, se emplean soluciones de seguridad como los Sistemas de Prevencin contra Intrusiones (IPS). Los dispositivos IPS monitorizan el trfico de datos en su totalidad y slo permiten penetrar en la red si no hay indicacin de amenaza. As, si el malware trata de acceder a la red, automticamente desconecta la conexin de datos e impide que penetre en su interior. Este mtodo de seguridad tambin permite el parcheado virtual de los servidores y servicios, protegiendo servidores vulnerables que slo son parcheados durante la prxima ventana de mantenimiento, un importante requerimiento de las redes industriales. Por consiguiente, los dispositivos IPS parecen ser una apuesta segura. Sin embargo, los hackers tambin han desarrollado mtodos para circunvalar o evitar las soluciones de seguridad como los firewalls o los IPS. Un ejemplo de tales mtodos son los denominados Tcnicas de Evasin Avanzadas (AETs). Estas AETs disfrazan o modifican sus cyber ataques en la medida en que no son identificados ni bloqueados por los sistemas de seguridad, e infiltran sin ser detectados contenidos maliciosos dentro de sistemas desprotegidos. Al contrario que las tcnicas de evasin simples, las AETs varan los mtodos que usan para disfrazar un ataque, pueden combinarse hasta un grado virtualmente ilimitado, emplean diferentes niveles en el trfico de red, y por eso debilitan los mecanismos de seguridad convencionales de los IPS. Mientras los mecanismos que inspeccionan el trfico de datos usan diferentes tcnicas, muchos de ellos, sin embargo, funcionan con anlisis de protocolos y deteccin de firmas. Este acercamiento se emplea para detectar ciertos patrones de ataques desplegados por el malware en el trfico de datos, que explota los puntos

57
dbiles en un sistema de comunicacin. Pero si los patrones de amenazas cambian constantemente, es virtualmente imposible para un sistema IPS detectar el ataque escondido en el paquete de datos. Algunas veces todo lo que se necesita es un pequeo cambio, como un segmento de desplazamiento, y ya logran no parecerse a ninguno de los patrones de ataque archivados en el sistema IPS. As que el sistema de seguridad no detecta el cdigo malicioso escondido y le permite entrar en la red. Y como no hay ninguna alarma que pueda avisar de un posible ataque, los hackers pueden moverse a lo largo del sistema libremente para encontrar un posible punto dbil o un servidor no parcheado. CUeStIN De INteRPRetACIN En consecuencia, la existencia de mtodos inteligentes de ataque y malware ampliamente desarrollados implica que las funciones convencionales de un IPS, como la impresin de huellas o la deteccin basada en firmas, ha llegado a su lmite. Para proteger las redes altamente sensibles SCADA contra amenazas variables los mecanismos de seguridad deben ajustarse con opciones adicionales que inspeccionen el trfico de datos. Uno de estos mecanismos es la normalizacin. En este contexto, los IPS interpretan el trfico de datos y renen los paquetes de la misma manera que el sistema final. Estn diseados para permitir la deteccin de cdigos maliciosos escondidos en el flujo de datos, incluso si han sido modificados o segmentados con mtodos de camuflaje. El desafo puede ser comparado con el de intentar escuchar una declaracin concreta dentro del mbito de una discusin en mltiples lenguas. En tal situacin, no es slo el ruido asociado con la discusin lo que es disruptivo, sino que el sistema tambin debe hablar el lenguaje empleado para expresar bien el codiciado mensaje. Ya existen actualmente soluciones de seguridad capaces de usar la funcin de normalizacin. El proceso consistente en inspeccionar la totalidad del trfico de red al mismo tiempo que lo interpreta como el sistema final es complejo (y adems puede comprometer el funcionamiento de la red). Esto, sin embargo, va directamente en contra de los requisitos de las redes SCADA, porque en tales sistemas crticos la peticin de control debe siempre estar en disposicin de enviar y recibir datos. As pues, la alta disponibilidad y la circulacin de datos tienen siempre que tener prioridad en las redes SCADA a pesar de las preocupaciones de seguridad. LA FLeXIBILIDAD eN DIveRSOS NIveLeS En esta situacin se requiere que los proveedores de seguridad desarrollen soluciones y mtodos de normalizacin, y que adems ofrezcan seguridad con un rendimiento consistente. No obstante, la mayora de los sistemas de seguridad de redes habitualmente en uso en los entornos industriales son estticos y adems suelen ser soluciones basadas en hardware. Por tanto, las actualizaciones son muy difciles, y a veces, imposibles. Actualizar estos sistemas hasta el grado ms alto de avance de la tecnologa

Tribuna

consume mucho tiempo y es caro; es decir, no permite mantener el ritmo con los actuales desarrollos o los cambiantes patrones o amenazas. Por ello, los operadores de las redes SCADA deberan sustituir sus rgidos sistemas de seguridad basados en hardware por algunas soluciones ms flexibles apoyadas en software. Estas ltimas tecnologas hacen posible importar actualizaciones en cualquier momento y facilitan el proceso de configuracin. Usando una consola de gestin, los administradores pueden desplegar estas actualizaciones de manera centralizada por toda la red y a travs de todas las localizaciones. Al mismo tiempo, esta solucin de gestin puede tambin usarse para actualizaciones de forma remota. De manera adicional, el proceso de normalizacin basado en software IPS puede ser ajustado dinmicamente segn exigen los nuevos requerimientos tanto para un desempeo mejorado de la red como para funciones de inspeccin subsecuentes. Algunos accesorios de software de IPS ofrecen un proceso de normalizacin multi-capa comprehensivo. Esto implica que no slo interpretan los paquetes de datos como en el sistema final, sino que tambin toman en consideracin todas las capas de protocolo relevantes para cada conexin. Esto reduce el riesgo de que los paquetes de datos que no se estn moviendo en el nivel convencional de la red puedan evitar el sistema de seguridad y entrar en la red sin ser detectados. En relacin a la seguridad de las redes SCADA, los proveedores deben adems desarrollar mecanismos de seguridad ms amplios que los IPS o cortafuegos y ajustarlos a los requerimientos especficos, ya que ICS requiere de soluciones que permitan una inspeccin comprehensiva de amenazas cambiantes mientras, simultneamente, aseguren un alto desempeo de la red. Los primeros productos de este tipo ya estn en el mercado, pero la industria de seguridad todava tiene que ponerse considerablemente al da en este sentido. a

Novedades Almacenamiento
HP MEJORA EL RENDIMIENTO Y LA AUTOMATIZACIN CON LOS NUEVOS SERVIDORES HP PROLIANT GEN8

58

HP anuncia la ampliacin de su portfolio HP ProLiant Generation 8 (Gen8), con nuevos servidores que proporcionan un mayor rendimiento, mantenimiento simplificado y un tiempo de funcionamiento mejorado. HP tambin ha lanzado nuevos programas de financiacin, de soporte y para partners, como por ejemplo la Alianza HP ProActive Insight Architecture, que rene a algunas de las compaas de tecnologa lderes con el objetivo de eliminar tareas de mantenimiento manuales y mejorar de forma significativa la eficiencia del centro de datos. Con HP Proliant Gen 8 y su ecosistema de programas asociado, HP est ayudando a las organizaciones a transformar silos de tecnologa en infraestructuras TI eficientes y altamente automatizadas que permiten redistribuir hasta 30 das al ao desde tareas de mantenimiento hasta la innovacin que propicia el crecimiento.(1) Proporcionando mayores oportunidades de computacin El catlogo ampliado de HP ProLiant Gen 8 incluye nuevos servidores basados en los ltimos procesadores AMD Opteron 6200 Series y los procesadores Intel Xeon de la familias de productos E5-2400 y E5-4600. Los aceleradores opcionales mejorados HP PCIe Gen2 IO, que reducen la latencia en el acceso a los datos, permiten a las compaas acelerar el rendimiento de las aplicaciones y una mejora de los ciclos de computacin. Para solucionar las necesidades crecientes tanto de negocios de pequeo y mediano tamao como de grandes compaas, HP est ofreciendo nuevos servidores HP ProLiant Gen8 en rack y torre y un nuevo servidor blade con la familia de productos E5-2400 con procesador Intel Xeon: HP ProLiant DL360e Gen8, un servidor de una unidad de rack (1U) optimizado que proporciona un nivel de servicio mejorado y da soporte a un amplio rango de pymes y grandes compaas.

HP ProLiant DL380e Gen8, un servidor con diseo de dos unidades de rack (2U) que proporciona capacidad de computacin y almacenamiento mejorados para aplicaciones del centro de datos. HP ProLiant ML350e Gen8, una torre de dos procesadores (2P) ampliable que proporciona un rendimiento de alto nivel a sucursales y entornos remotos. HP ProLiant BL420c Gen8, un servidor blade ideal para empresas medianas, que ofrece una mayor facilidad de gestin para aplicaciones que requieren alta disponibilidad y rendimiento. HP tambin est aadiendo el soporte del procesador AMD Opteron 6200 a su catlogo de HP ProLiant Gen8: HP ProLiant DL385p, un servidor en rack 2U basado en el rendimiento y diseado para virtualizacin, bases de datos y cargas de trabajo de alto rendimiento. HP ProLiant BL465c Gen8, el primer servidor Blade con 2.000 ncleos por rack para virtualizacin, bases de datos y cargas de trabajo de alto rendimiento. La familia HP ProLiant de servidores ampliados tambin introducir soporte para el procesador Intel Xeon E5-46000 con nuevos factores de forma optimizados tanto para servidores blade como en rack. La distribucin comercialde estos equipos comenzar en el verano.

Un ecosistema que maximiza la inteligencia integrada y proporciona un rendimiento lder La Alianza HP ProActive Insight Architecture se centra en la maximizacin de la inteligencia integrada de los servidores HP ProLiant Gen8. Los miembros de la alianza son lderes en los segmentos de almacenamiento, entrada y salida de datos, energa e infraestructura. Disean tecnologa que cumple con los estndares de la HP ProActive Insight Architecture para ayudar en el anlisis de miles de parmetros del sistema y proporcionar altos niveles de automatizacin, ayudando con ello a la reduccin de tiempos de inactividad en el centro de datos causados por errores manuales. La tecnologa aportada por los miembros de la alianza est integrada de forma inteligente con HP ProLiant Gen8 para permitir la comunicacin de alertas, mediciones y otras analticas crticas de sistema en el portal cloud de soporte HP Insight Online. Los clientes que aprovechan el servicio de HP para la resolucin de problemas y la optimizacin del rendimiento pueden reducir el tiempo de resolucin de problemas en hasta un 40 por ciento, reduciendo as el tiempo de inactividad potencial.(2) Adems, HP continua trabajando con las compaas de software lderes en el mercado, como Microsoft, Red Hat, SAP y VMWare para conseguir unos benchmarks lderes en la industria con los servidores HP ProLiant Gen8. Los detalles de los resultados de estas pruebas pueden consultarse en http://h18004. www1.hp.com/products/servers/benchmarks/ index.htm. a

Novedades INTEL

60
mtica empresarial e impulsa una nueva ola de innovadores sistemas inteligentes. Las plataformas basadas en los procesadores Intel Core vPro responden a las realidades del entorno empresarial actual, en el que la integridad de los datos y la eficiencia organizativa suponen una ventaja competitiva. Sus nuevas funciones permiten integrar elementos de seguridad a todos los niveles, incluyendo el propio silicio, sin que ello resulte en la ms mnima merma del rendimiento. Seguridad integrada Para defender a los usuarios contra posibles robos de identidad, Intel incorpor su tecnologa Intel Identity Protection Technology con infraestructura de claves pblicas (Intel IPT con PKI) a sus procesadores Intel Core vPro. Esta tecnologa ofrece una capa ms de autenticacin, integrada de forma nativa en el equipo, que permite a pginas Web y redes empresariales validar que los accesos proceden de usuarios legtimos desde equipos de confianza, mediante claves privadas que se almacenan en el firmware del equipo. Intel colabora con proveedores de software y empresas Web como Feitian, InfoSERVER, Symantec y VASCO, con el fin de aprovechar las ventajas que ofrece la tecnologa Intel IPT para proteger la identidad de los usuarios. La ltima versin de la plataforma de procesadores Intel Core vPro tambin cuenta con Intel OS Guard e Intel Secure Key. Intel Secure Key, en conjuncin con Intel AES New Instructions, protege los medios, datos y recursos de los usuarios de posibles prdidas, meintras que Intel OS Guard detecta y previene la ejecucin de malware. Las funciones reforzadas de seguridad de la plataforma de los procesadores Intel Core vPro y de McAfee* incluyen herramientas como ePO Deep Command, y permiten intercambiar datos de forma segura en ecosistemas cada vez ms interconectados, como es el caso de la sanidad, en la que las consultas de los mdicos comparten informacin confidencial con laboratorios y hospitales. Automatizacin y administracin remota Los sistemas informticos industriales tambin pueden beneficiarse de las ventajas de la 3 generacin de procesadores Intel Core vPro para unificar mltiples funciones de automatizacin en una nica plataforma, lo que permite a las plantas de produccin alcanzar una mayor eficiencia en la administracin de todos sus dispositivos y sistemas. Una vez se conectan todos los dispositivos, los directores de las plantas de produccin podrn recopilar datos en tiempo real para diagnsticos, mantenimientos predictivos y una mejor toma de decisiones. Rendimiento inteligente La 3 generacin de procesadores Intel Core vPro continan potenciando las experiencias informticas en todos los mbitos, incluyendo el de la inteligencia empresarial y la gestin de datos corporativos. La 3 generacin de procesadores Intel Core vPro pone un mayor rendimiento al alcance de ms profesionales de la informacin, brindndoles la posibilidad de acceder y comprender mejor toda la informacin que se acumula en sus bancos de datos, directamente desde sus PC. Gracias a su capacidad para gestionar y manejar informacin ms rpidamente, herramientas informticas cotidianas como Excel estn evolucionando para contribuir a este proceso de crear, colaborar y compartir perspectivas nacidas de la observacin de los datos corporativos. a

intEl fortAlECE lA sEguridAd y potEnCiA El rEndimiEnto dE lAs EmprEsAs GRACIAS A LAS PLATAFORMAS DE LA 3 GENERACIN INTEL CORE VPRO

ASPECTOS DESTACADOS La plataforma de la 3 generacin de procesadores Intel Core vPro ofrece a empresas y diseadores de sistemas inteligentes la seguridad, el rendimiento y las posibilidades de mejora en el tamao de los sistemas que necesitan para realizar sus tareas de computacin con total confianza. Sus funciones nativas de seguridad ayudarn a las empresas a protegerse en cuatro frentes: gestin de amenazas, identidad y accesos, proteccin de datos y monitorizacin y eliminacin de amenazas. Los sistemas Ultrabook que se diseen a partir de la plataforma de la 3 generacin de procesadores Intel Core vPro permitirn salvar las distancias entre los usuarios finales del mundo empresarial y sus servicios tcnicos. Las mejoras en los diseos contribuirn a acelerar el trnsito de los sistemas desconectados de funciones fijas a sistemas inteligentes para los sectores comercial, industrial y sanitario. Los administradores informticos de hoy en da se enfrentan a una gran variedad de retos, que van de la complejidad de los procesos empresariales a lo sofisticado de las amenazas de seguridad. Adems, varios sectores, como el comercial, el sanitario y el industrial, estn recurriendo a la tecnologa buscando desarrollar soluciones innovadoras que les permitan responder a los retos especficos a los que se enfrentan en un mundo cada vez ms interconectado. Para permitirles dar respuesta a esos retos, Intel Corporation ha anunciado el lanzamiento de sus plataformas para la 3 generacin de procesadores Intel Core vPro, para empresas y sistemas inteligentes. Las mejoras introducidas en la plataforma de los procesadores Intel Core vPro ofrece una base ms segura para la infor-

Novedades CHECKPOINT

61

CHECK POINT RATIFICA SU COMPROMISO CON IPV6 CON MOTIVO DEL LANZAMIENTO OFICIAL DEL NUEVO ESTNDAR DE INTERNET
La compaa reafirma su apoyo para ayudar a las empresas a realizar de manera segura la transicin al nuevo protocolo Check Point Software Technologies Ltd. anuncia su pleno compromiso y respaldo para el nuevo protocolo de Internet, IPv6, en todos sus productos, y coincidiendo con su reciente lanzamiento a nivel mundial. Check Point trabajar con los principales proveedores de servicios de Internet y proveedores de contenidos de todo el mundo, tales como Comcast, Facebook, Yahoo! y Google, para la proliferacin del nuevo protocolo. Organizado por Internet Society, el lanzamiento mundial de World IPv6 representa un hito muy importante en el desarrollo global de Internet. Como el sucesor del protocolo actual, IPv4, el nuevo IPv6 ser fundamental para el crecimiento de Internet como plataforma para la innovacin y el desarrollo. El hecho de que ms de 2.000 websites y 50 proveedores de accesos estn comprometindose a travs de la participacin en el lanzamiento mundial de IPv6 es una clara seal, que indica que IPv6 ya no es un experimento de laboratorio; est aqu para quedarse, y es un paso importante para la evolucin de Internet declara Leslie Daigle, Directora de la tecnologa de Internet en Internet Society A medida que van estando disponibles ms servicios de IPv6, va siendo ms importante para las compaas acelerar sus propios planes de desarrollo. A medida que las redes de todo el mundo evolucionan hacia IPv6, es esencial para las organizaciones instalar soluciones de seguridad que puedan ofrecer proteccin para el contenido de ambas, IPv6 y IPv4. Las organizaciones adems deben incrementar sus conocimientos sobre los retos de seguridad que vienen con la migracin de IPv4, evaluar a fondo las amenazas exclusivas para IPv6, y adoptar las mejores prcticas necesarias para una implementacin segura. Check Point ha venido ofreciendo soporte para IPv6 en su tecnologa desde el ao 2003, en la versin NGX R60 y actualmente soporta IPv6 en su software de gestin de seguridad, R75.40, as como en sus appliances y en el nuevos sistema operativo unificado Check Point GAiA. Las soluciones de Check Point esta diseadas para permitir una fcil interoperabilidad con esta nueva versin de protocolo de Internet, ayudando a los consumidores a realizar una transicin segura y sin problemas a IPv6. Participar en el lanzamiento mundial de IPv6 es un gran paso hacia su implementacin total, tanto para Check Point como para los principales proveedores de contenido de todo el mundo. Esto muestra un compromiso comn para ayudar a las empresas a asegurar que todos los canales de comunicacin a travs de Internet son seguros, y estamos orgullos de estar entre los participantes que lideran este esfuerzo, declara Robert Hinden, colaborador de Check Point y uno de los inventores de IPv6. a

Novedades NETASQ

62
poltica de seguridad. Asimismo, contempla la gestin durante todo el ciclo de vida de un equipo desde el aprovisionamiento pasando por la puesta en produccin hasta la operacin diaria, ofreciendo mltiples funcionalidades en funcin del estado de cada appliance. NETASQ Centralized Manager es el complemento perfecto para nuestra gama de herramientas de administracin. El nmero de firewalls implementados por nuestros clientes crece cada da, por lo que, la disponibilidad de este producto, es un gran paso adelante en lo concerniente a la simplificacin de la operativa, explica Dominique Meurisse, vicepresidente ejecutivo de ventas de NETASQ. Mayor eficiencia en la gestin de mltiples equipos Entre otras caractersticas, NETASQ Centralized Manager permite: Implementacin sencilla y escalable desde decenas hasta miles de appliances NETASQ Soporte para la preparacin inicial de los appliances que permite optimizar el tiempo de despliegue a unos pocos minutos Mantenimiento sencillo a travs de la programacin de tareas Configuracin centralizada y consola de monitorizacin con mapeo de la localizacin geogrfica de appliance Administracin basada en funciones para la implementacin de polticas globales con control local, lo que garantiza una visibilidad total sin prdida de granularidad Implementacin automatizada (en apenas unos click de ratn) de complejas arquitecturas de VPN en redes malladas o en estrella. a

nEtAsQ optimizA y simplifiCA lA gEstin dE sus AppliAnCEs Con CEntrAlizEd mAnAgEr


El nuevo producto permite a los administradores TI gestionar y mantener un gran nmero de appliances desplegados a travs de mltiples redes

NETASQ anuncia la disponibilidad de NETASQ Centralized Manager. Fruto de su alianza con UBIqube, socio tecnolgico de la compaa, el nuevo producto viene a completar la gama de herramientas de gestin y control de NETASQ. Y es que, a medida que los despliegues de equipos de NETASQ crecen en nmero, se hace necesario reducir la complejidad de la gestin y su mantenimiento. Con NETASQ Centralized Manager, los administradores de red y seguridad son capaces de gestionar y mantener un gran nmero de appliances desplegados en mltiples redes con la mxima sencillez. Gracias a sus diferentes funcionalidades, NETASQ Centralized Manager permite a los usuarios ahorrar tiempo a diario en las labores de supervisin, mantenimiento y monitorizacin de la

Novedades UNITRONICS

Unitronics ofrece un servicio exclusivo de Telepresencia Internacional B2B

64

Unitronics es la primera empresa espaola en ofrecer su red propia de Telepresencia en nuestro pas as como sus servicios gestionados, a aquellas las empresas que deseen realizar conexiones de alta calidad con todo el mundo a travs de esta tecnologa. Muchas empresas valoran la Telepresencia como una de las mejores formas para mantener reuniones con sedes o clientes distantes evitando desplazamientos, pero no pueden asumir la inversin en una infraestructura con salas propias. Gracias a Unitronics, estas empresas podrn ahora disponer de un servicio en modelo de pago por uso mediante su red nacional (Madrid, Barcelona y Bilbao) que les permite la conexin con salas de todo el mundo sin tener que preocuparse ms que de entrar en la sala para mantener su reunin. Esto es posible gracias a los servicios gestionados de Unitronics que se encargan de la reserva de la sala, de la conexin previa para chequear su correcto funcionamiento y de re-

solver cualquier incidencia que pudiera darse durante la sesin. Gracias a este servicio las empresas podrn conectar las salas de Unitronics en Espaa con las ms de 40 salas pblicas de TATA repartidas por todo el mundo (en hoteles, centros de convenciones, etc.), as como las salas privadas de otros operadores y fabricantes que estn tambin interconectados al mismo sistema, y as poder mantener reuniones virtuales de muy alta calidad en entornos internacionales. Las salas de Telepresencia de Unitronics en Madrid, Barcelona y Bilbao utilizan tecnologa inmersiva de Cisco con sistemas terminales CTS3000, que permiten reuniones de alta calidad de hasta 6 participantes por sala. La sesin tiene un coste inicial de establecimiento y un coste por hora por sala. En ese coste se incluyen los costes de gestin de la reserva, los costes de comunicaciones y los servicios gestionados de Unitronics. Por ello,

para las empresas va a resultar realmente sencillo calcular el ahorro que le supone el uso de este sistema, ya que conociendo previamente el coste total de la sesin podr compararlo con el gasto que implican los billetes de avin, las dietas, el alojamiento, y el tiempo y productividad perdidos por los asistentes que tendran que desplazarse para la reunin en otro pas dejando de realizar sus funciones habituales. Tal como comenta Jose Luis Maupoey, Director General de Desarrollo de Negocio y Marketing: creemos que la Telepresencia es una tecnologa con innumerables beneficios para las organizaciones y, por ello, queremos poner al alcance de las empresas este servicio con un modelo que les facilitar sus reuniones, les ayudar a reducir costes y les evitar todo tipo de preocupaciones. Como destaca Maupoey hoy en da las empresas deben maximizar el tiempo y la Telepresencia les permite hacerlo sin soportar los gastos e imprevistos que implica viajar. a

65
21-26 July 2012 Black Hat USA 2012

Actos Codine

05 September 2012 Infosecurity

13 September 2012 Infosecurity Colombia (Bogota)

26-27 September 2012 Infosecurity Russia (Moscow)

18 Septiembre 2012 Infosecurity

28 September 2012 IP EXPO

Su distribuidor de software de seguridad informtica. Contamos con las mejores marcas del mercado.

Madrid Barcelona Valencia


Soluciones de Seguridad Informtica Kaspersky Lab Distribuidor Oficial

www.codine.es 902 22 25 03

Kaspersky y el logotipo Kaspersky Lab son marcas registradas de Kaspersky Lab. Todas las otras marcas son propiedad de sus respectivos dueos.

Crditos
Antea Grupo www.grupoantea.com.mx Corero Network Security www.corero.com Kaspersky http://www.kaspersky.com/sp/beready Gdata www.gdata.es HP Gen 8 www.hp.com Imperva www.imperva.com Stonesoft www.stonesoft.com mnemo www.mnemo.com Netgear www.netgear.es Netasq www.netasq.com Telecomputer www.telecomputer.es Protgt www.protgt.com Scitum www.scitum.com.mx Sophos www.esp.sophos.com SonicWall www.sonicwall.com Realsec www.realsec.com Interior Contra Pag. 4 Pag. 12 Pag. 7 Pag. 12 Pag. 51 Pag. 7 y 43 Pag. 8 Pag. 11 Pag. 43 Pag. 2-3 Pag. 59 Pag .63 Pag. 19 Pag .23 Pag. 25
EDITA ON LINE MULTISERVICES S.L. Arturo Soria, 347 2A 28033, Madrid, Espaa. Tel.: +34 91 766 43 21 Fax:+34 91 766 43 21 Correo-e: e.security@ovecpubli.com www.esecuritymagazine.com EDITOR Oscar Velasco Cruz-Guzmn Oscar.velasco@ovecpubli.com COORDINACION REDACCIN Erico Garca erico.garcia@ovecpubli.net RESPONSABLE DE EDICION Ral Rosado REDACCIN Gabriela Ceballos Graciela.romero@ovecpubli.net DISEO Ral de la Fuente fuentexo@yahoo.es COORDINACIN EDICIN Erico Garca erico.garcia@ovecpubli.net CORRESPONSALES George Lambert, Washingtong D.C Emiliano Garca, Mexico D.F Guillermo Almazo, Monterrey Mxico Olivier Poulain, Bruselas Ian Crowe, Londres HAN COLABORADO EN ESTE NMERO Javier Larrea Olof Sandstrom Enrique Navarrete Florian Malecki Barrie Desmond Dorit Dor Joao Matos Walter Angerer ADMINISTRACIN Alejandra Velasco administracin@ovecpubli.net IMPRIME Editorial de Impresos y Revistas, S.A. de C.V. DISTRIBUYE Jarpa DEPSITO LEGAL M-50249-2004

Вам также может понравиться