Tag Archives: ataques cibernéticos

Importancia de “La Continuidad del Negocio” en caso de desastres

level-3-tier-III-colombia-itusersSegún los datos de McGladrey & Pullen, el 43% de las empresas que pasaron por un desastre nunca más reabrieron; y el 29% cerraron en 2 años.

Lima, Perú, 06 de agosto del 2014.— Existen diversos mitos sobre la importancia de tener un plan de recuperación en caso de desastres. En el Perú esta es una preocupación pues somos conscientes del riesgo que vivimos de ser afectados por sismos de gran magnitud, inundaciones, huaycos, entre otros que pueden dejar a toda una ciudad devastada y sin servicios. Entonces viene la pregunta: ¿Está su negocio debidamente respaldado en caso ocurra una catástrofe?

Entre las principales preocupaciones que toda empresa debe atender están: los desastres naturales, ataques cibernéticos, disponibilidad de las redes con sus múltiples recursos asociados y la complejidad de los centros de datos que están sujetos a las fallas técnicas y humanas.

Juan José Calderón, Gerente de Data Center y Seguridad de Level 3 Perú, menciona que existe una serie de creencias alrededor de la Continuidad de Negocio en las organizaciones, algunas de las cuales son:

  • Es difícil justificar su implementación por falta de presupuesto. Este factor puede ser encarado desde la perspectiva del costo que enfrentaría la organización en caso no se encuentre preparada para afrontar una interrupción de servicio. Entre las cifras que podemos encontrar se tiene que el 43% de las firmas que enfrentan una situación de desastre no vuelven a operar, y el 29% de las restantes cierra en los siguientes dos años. Adicionalmente, el 40% de las empresas que enfrentaun una situación de desastre salen del mercado si no recuperan su centro de datos en un lapso de 24 horas (según un estudio realizado por McGladrey & Pullen).
  • Muchas de las empresas creen que nunca pasarán por esta situación, pero para su sorpresa en el momento menos pensado podría ocurrir la interrupción de la continuidad en su negocio. En una encuesta realizada por Ponemon se observó que el 91% de los encuestados afirmaron haber sufrido un corte de servicio no programado en su centro de datos en los últimos 2 años.
  • Otro de los mitos señala que los escenarios de desastre se producen por eventos fuera de nuestro control, como los desastres naturales. Esto contrasta con el hecho que el mayor número de averías en los centros de datos se producen por fallas en los UPS y sus baterías, seguido por el error humano, ciberataques, infraestructura tecnológica, ubicando a los desastres naturales en un séptimo lugar.
  • Las empresas consideran que solo es necesario un plan de recuperación ante casos de desastre que cubra todos los escenarios. La verdad es que es necesario cubrir aspectos más allá del tecnológico pues los escenarios a atender son múltiples y el impacto para la organización es diverso e involucra a áreas más allá de tecnología: imagen, comercial, legal, regulatorio, entre otros.
  • El desarrollar una respuesta con recursos propios es mejor pues se tiene un mayor control. Una encuesta desarrollada por Forrester muestra que en realidad es completamente lo contrario, pues estas empresas enfrentan problemas tales como falta de foco por destinar los recurso a otras iniciativas, no poder probar los planes de recuperación ante desastres y la dificultad para viabilizar presupuesto que permita mantener la infraestructura que sería usada en caso de emergencia.
  • El costo de una solución de recuperación ante desastres es alto. La virtualización y servicios en la nube han acercado a un mayor número de empresas alternativas que les permitan atender sus necesidades de continuidad del negocio.

Siempre es bueno recordar que debemos estar preparados para cualquier situación imprevista y que ponga en peligro la continuidad de nuestro negocio. Analizar qué escenarios son aplicables a nuestra organización de los directivos de organización para desarrollar un plan de acción, para lo cual empresas como Level 3 cuentan con un portafolio de soluciones que permiten llevarlo a cabo y así asegurar su puesta en marcha en caso sea necesario.

FireEye: Empresas deben conocer más sobre Inteligencia de Amenazas

cybercriminals-fireeye-itusersLima, Perú, 10 de junio del 2014.— Los ataques cibernéticos están a la orden del día. Por ello, es menester de las empresas saber elegir adecuadamente la solución tecnológica que les permita protegerse. En este sentido, Robert Freeman, Senior Director para América Latina de FireEye, explica que los vendors de seguridad están haciendo un gran ruido sobre inteligencia de amenazas, bombardeando el mercado con un diluvio de fuentes y paquetes que prometen dar sentido al panorama de las amenazas. Elegir el correcto requiere de algo de su propia inteligencia.

Freeman sugiere hacerse estas preguntas al momento de evaluar opciones:

  • ¿Cuáles son todas estas fuentes?
  • ¿Cuál puede darme el mayor valor en entender mis amenazas?
  • ¿Cómo debería elegir entre las distintas fuentes de inteligencia de amenazas?
  • ¿Cómo me aseguro de obtener la mejor cobertura para mis necesidades y maximizar mi retorno de inversión?

“Pero la primera y más importante pregunta es ¿qué significa exactamente ‘inteligencia de amenazas’?”, plantea Freeman y prosigue: “Se trata de la información que ha sido analizada para descubrir conocimientos informativos. Inteligencia de amenazas procesable es una visión sobre la cual usted puede actuar —permite la toma de decisiones informada que se traduce en mejores resultados”.

Esto se ve claramente cuando un líder de negocios encuentra conocimientos en datos de mercado para sintonizar un lanzamiento de producto, o cuando un analista de seguridad comprende el alcance y la intención de un ataque y toma medidas para limitar su impacto.

robert-freeman-fireeye-itusers

Robert Freeman, Senior Director de FireEye.

Los expertos en seguridad dividen la inteligencia de amenazas en cinco clases diferentes:

  • Inteligencia interna. Es la inteligencia sobre los activos y comportamientos propios de su organización, basado en el análisis de las actividades de su organización.
  • Inteligencia de Red. Esta es obtenida del análisis de tráfico de red en los límites de la red de su organización y en las redes que lo conectan con el mundo exterior.
  • Inteligencia de borde. Es la comprensión de lo que diferentes hosts de Internet están haciendo en el borde de la red. Esto en información proviene de lo que gobiernos, ISPs, Telcoms y CDN tienen.
  • Inteligencia de código abierto. Proviene de la gran cantidad de información disponible en los sitios web, blogs, feeds de Twitter, canales de chat y canales de noticias. Está disponible para todo el que quiera recoger y extraerlo para inteligencia útil. Numerosas empresas ofrecen inteligencia de código abierto, en su mayoría diferenciada por el número de fuentes, conocimientos de idiomas y soporte de la herramienta analítica.
  • Inteligencia de código cerrado. Es la más difícil de adquirir – un grupo cerrado de usuarios compartiendo (por ejemplo, FS-ISAC), autentica sitios subterráneos y canales de chat, información obtenida por las operaciones de inteligencia y de aplicación de la ley, y la inteligencia humana. Una serie de compañías ofrecen algo de inteligencia de código cerrado, aunque la cobertura es a menudo específica a una amenaza o la geografía particular.

Cuando una empresa construye sus capacidades de inteligencia de amenazas, es probable que desee una buena cobertura de todas estas clases. Desafortunadamente, la mayoría de los servicios comerciales de inteligencia de amenazas pueden ofrecer una, o en el mejor de los casos dos, de estas fuentes. Y ellos pueden no proveer una cobertura que sea directamente relevante para su organización.

Por esa razón, Robert Freeman recomienda lo siguiente:

  • Aprovechar la inteligencia interna como su fuente más directamente procesable.
  • Aumentar esto con inteligencia de red que se relaciona con sus activos (como las puertas de enlace de la red y las redes externas).
  • Utilice la inteligencia de código abierto que cubre sus activos, la marca, la geografía y el tipo de su negocio.
  • Invierta en inteligencia de código cerrado sólo si tiene un perfil de riesgo que exige este nivel de conocimiento, o si una fuente es especial para su industria específica (por ejemplo, uno de los Centros de intercambio y de análisis de información, o ISACs, en los EE.UU.)
  • Busque proveedores de inteligencia procesable pertinentes que le permitan tomar decisiones informadas sobre la postura y respuesta ante la amenaza.

Haciéndose las preguntas correctas, las empresas pueden lograr un plan de inteligencia de amenaza que brinde los conocimientos correctos, lo cual será una de las decisiones más inteligentes que un profesional en seguridad pueda tomar”, puntualiza el experto de FireEye.

Corero galardonada con dos Info Security Global Excellence Awards

appliances-corero-itusersLa tecnología de Defensa DDoS para Empresas ha recibido el premio Silver en la categoría de «Productos y Soluciones de Seguridad para Medianas Empresas» y el Bronze en «Productos de Seguridad para Finanzas y Banca»

Madrid, España, 20 de marzo de 2014.— Corero Network Security (CNS:LN) fabricante líder de Sistemas de Defensa frente a ataques Distribuidos de Denegación de Servicio (DDoS) en capa de red y de aplicación, anunció que su tecnología de Defensa DDoS para Empresas ha sido premiada con dos Info Security Global Excellence Awards, en la edición 2014 de estos galardones.

La solución de Primera Línea de Defensa de Corero ha recibido el premio Silver en la categoría de «Productos y Soluciones de Seguridad para Medianas Empresas» y el Bronze en la de «Productos de Seguridad para Finanzas y Banca«. Los Info Security Global Excellence Awards reconocen a aquellos proveedores de TI y seguridad que más están trabajando para elevar el listón en todas las áreas de seguridad y tecnología.

El Sistema de Defensa DDoS de Corero para empresas actúa como una Primera Línea de Defensa contra el amplio espectro —en constante evolución— de ataques DDoS y amenazas cibernéticas que tienen el potencial de golpear a cualquier negocio conectado a Internet. Esta solución específica previene del impacto de los ataques en la red y de la interrupción de las operaciones comerciales mediante la detección, análisis y mitigación del tráfico malicioso antes de que éste alcance a los dispositivos de seguridad TI tradicionales.

Impedir el acceso del tráfico no deseado y no confiable ayuda a las empresas a reducir el riesgo de que su presencia en la Web disminuya o resulte  comprometida. De esta forma, las organizaciones adquieren una visibilidad crítica mientras se aseguran de que toda su infraestructura de TI opera de manera más eficiente, obteniendo un mayor rendimiento, eficiencia y eficacia para las tecnologías de seguridad de protección total de los clientes.

«Con la creciente complejidad y sofisticación de los ataques cibernéticos actuales, las organizaciones no pueden permitirse el lujo de adoptar un enfoque reactivo ante la seguridad. Deben implementar de forma proactiva las soluciones más efectivas que salvaguarden continuamente sus redes de amenazas no deseadas y, por supuesto, dentro de un presupuesto adecuado«, afirma Ashley Stephenson, CEO de Corero Network Security. «Estamos orgullosos de ser reconocidos por nuestro liderazgo y desarrollo de soluciones que trabajan día y noche para proteger a las organizaciones contra ataques DDoS y otras amenazas cibernéticas. En este sentido, esperamos poder seguir impulsando la industria hacia adelante, con productos y servicios que, además de optimizar la defensa de las arquitecturas de seguridad, hacen frente a los riesgos dinámicos y cambiantes de la ciberseguridad, los cuales afectan a las organizaciones que dependen de Internet«.

Como complemento a las tecnologías firewall y de protección DDoS bajo demanda basadas en cloud existentes, la Primera Línea de Defensa para Empresas de Corero es una solución completa, siempre activa, para una protección inteligente en tiempo real contra ataques cibernéticos.

Acerca de Corero Network Security

Corero Network Security, La Primera Línea de Defensa de una organización frente ataques DDoS y amenazas cibernéticas, es una empresa pionera en seguridad de la red global. Los productos y servicios de Corero ofrecen a empresas, proveedores de servicios hosting y proveedores de servicios de seguridad gestionados en línea, una capa adicional de seguridad capaz de inspeccionar el tráfico de Internet y reforzar en tiempo real políticas de acceso y monitorización diseñadas para satisfacer las necesidades de protección de las empresas. La tecnología de Corero mejora cualquier arquitectura de seguridad con una defensa escalable, flexible y fluida frente a ataques DDoS y ataques cibernéticos antes de que impacten en la infraestructura, permitiendo que los servicios en línea lleven a cabo su cometido. Para más información, visite www.corero.com/es