Tag Archives: Check Point

Alerta: Check Point descubre vulnerabilidad masiva en Android

certifi-gate-checkpoint-itusersCheck Point descubre una vulnerabilidad masiva que afecta la seguridad de dispositivos Android. La vulnerabilidad deja en riesgo a cientos de millones de dispositivos

Lima, Perú, 10 de agosto del 2015.— Check Point® Software Technologies Ltd.(NASDAQ: CHKP), el mayor proveedor mundial especializado en seguridad, anunció que sus investigadores de seguridad móvil han descubierto una vulnerabilidad en Android que afecta a dispositivos de los principales fabricantes, entre ellos LG, Samsung, HTC y ZTE. El equipo de investigación de Check Point ha hecho públicas sus conclusiones en una ponencia durante la feria internacional Black Hat USA 2015, que se celebra esta semana en Las Vegas.

Certifi-gate es una vulnerabilidad que permite a ciertas aplicaciones obtener ilícitamente derechos de acceso privilegiado habitualmente utilizados por las aplicaciones de soporte remoto, bien preinstaladas en el equipo o bien instaladas con posterioridad. Los atacantes pueden explotar esta vulnerabilidad para obtener acceso ilimitado al dispositivo, permitiéndoles robar datos personales, rastrear su localización, encender micrófonos para grabar conversaciones y otras acciones.

Android no ofrece opción a revocar certificados que proporcionan permisos privilegiados, por lo que los dispositivos sin “parchear” incorporarán esta vulnerabilidad de serie. Todos los fabricantes afectados han sido notificados de esta vulnerabilidad descubierta, y ya han comenzado a publicar actualizaciones. La vulnerabilidad no puede ser reparada, y la única opción es actualizar el dispositivo con un nuevo software, lo que supone un proceso significativamente lento.

«Cada día, millones de personas en todo el mundo utilizan dispositivos móviles para gestionar algunos de los aspectos más importantes de su vida: consultar el email, hacer compras, gestionar sus cuentas, etc.», explica Dorit Dor, vicepresidente de Producto de Check Point, «pero rara vez se paran a pensar si sus datos están seguros, y mientras los ataques aumentan cada día exponencialmente. Esta vulnerabilidad, fácilmente explotable, puede conducir a la pérdida y la difusión de los datos personales. Es hora de tomarse en serio la seguridad móvil«.

Los usuarios de dispositivos Android podrán comprobar si su equipo es vulnerable a Certfi-gate descargando la app gratuita Check Point Certfi-gate scanner desde Google Play.

La compañía también presentó Check Point Mobile Threat Prevention, una nueva solución de seguridad móvil que las empresas pueden utilizar para combatir de manera efectiva en el panorama actual de amenazas a dispositivos móviles  y para detectar amenazas como Certifi-gate, apps maliciosas, ataques Man-in-the-middle y más.

Con el más alto nivel de seguridad para detener las amenazas en iOS y Android, la solución proporciona visibilidad en tiempo real y la inteligencia de amenazas en las infraestructuras de seguridad y movilidad existentes de una organización. El despliegue es sencillo, y no sólo se ofrece una total integración con estas infraestructuras, sino también una experiencia de usuario transparente que mantiene la privacidad y el rendimiento.

Para conocer más sobre Certifi-gate, visite el blog de Check Point.

Siga a Check Point via:

Check Point revela aumento en ataques de día cero

check-point-software-itusersInforme de Check Point revela aumento en ataques de día cero contra dispositivos móviles y redes, siendo la mayor amenaza para las empresas de hoy. Investigación de Check Point en más de 16,000 gateways de seguridad a nivel mundial muestra ataques dirigidos y ¨Hacktivismo¨ llego a su más alto nivel en el 2014.

Lima, Perú, 08 de junio del 2015.— Check Point® Software Technologies Ltd. (NASDAQ: CHKP) ha publicado su Informe de Seguridad 2015, el tercer estudio a nivel mundial de estas características que realiza la compañía, y donde se revelan las mayores amenazas para la seguridad que impactan a las empresas.

El Informe de Seguridad 2015 proporciona información sobre el grado de infiltración y sofisticación de las nuevas amenazas corporativas. En tal sentido, Check Point constata que aunque la movilidad y la virtualización, entre otras tecnologías, han cambiado la forma en que la que se hacen los negocios,  las organizaciones que las adoptan no siempre las complementan con herramientas de seguridad. El Informe de Seguridad 2015 de Check Point revela la prevalencia y el crecimiento de las amenazas en las redes empresariales a través de diversas fuentes de información recogidas a lo largo del año 2014.

El informe se basa en las investigaciones colaborativas y el análisis en profundidad de más de 300.000 horas de tráfico de red monitorizado, proveniente de más de 16.000 gateways dotados de soluciones de Prevención de Amenazas y de 1 millón de Smartphone.

Las principales conclusiones son:

  • Aumento exponencial del malware conocido y desconocido: El malware desconocido continuará amenazando las organizaciones y la tendencia también empeorará en el caso del malware de día cero – el que se construye eficazmente a partir de la nada, para explotar vulnerabilidades del software de las que los propios fabricantes ni siquiera son aún conscientes-. Los cibercriminales también continúan usando herramientas bots para extender y acelerar la propagación del malware. El 83% de las organizaciones estudiadas fueron infectadas con bots en 2014, permitiendo la comunicación y el intercambio constante de datos con los servidores de comando y control.
  • Los dispositivos móviles, la parte más vulnerable para las compañías: Los dispositivos móviles son los eslabones más débiles dentro de la cadena de la seguridad, propiciando un acceso más directo y sencillo a los activos más valiosos de una organización que cualquier otra vía de intrusión. La investigación de Check Point ha desvelado que, para una compañía con más de 2.000 dispositivos en su red, existe un 50% de posibilidades que, al menos 6 dispositivos móviles, se encuentren infectados o sean atacados. El 72% de los proveedores de TI, por su parte, se mostraron de acuerdo en que el principal desafío para la seguridad móvil consiste en securizar la información corporativa, y un 67% destacó que su segundo reto apuntaba a la gestión de los dispositivos personales que almacenan tanto datos corporativos como personales. La información corporativa se halla en riesgo, y siendo conscientes de ello, es crítico tomar las medidas adecuadas para asegurar los dispositivos móviles.
  • Uso de aplicaciones de riesgo: Las empresas se apoyan con frecuencia en aplicaciones para que las operaciones de negocio sean más organizadas y ágiles. Sin embargo, estas aplicaciones se convierten en puntos vulnerables de entrada y algunas en concreto, como las de intercambio de archivos, son ciertamente arriesgadas. El auge de la denominada “Tecnología en la sombra”, es decir, aplicaciones que no son sostenidas ni apoyadas por el departamento TI de la organización ha incrementado los riesgos para las compañías.
  • La mayor preocupación, la pérdida de datos: Los ciberdelincuentes no son la única amenaza para la integridad y la seguridad de los datos corporativos. Tan rápido como un hacker puede penetrar en una red, una acción dentro de la propia red puede dar lugar fácilmente a la pérdida de datos. Check Point ha revelado que el 81% de las organizaciones analizadas sufrió un incidente de pérdida de datos en 2014, cifra muy por encima del 41% revelado en 2013. Los datos pueden filtrarse sin saberlo por una amplia variedad de factores, la mayoría relacionados con las acciones realizadas actualmente o en el pasado por los propios empleados. Aunque la mayoría de las estrategias de seguridad se centran en la protección de los datos frente a la amenaza de los hackers, es igualmente importante proteger la información desde dentro hacia fuera.

En la actualidad, los cibercriminales son sofisticados e implacables: se aprovechan de las debilidades de las redes corporativas, utilizando cualquier capa de seguridad como una invitación abierta para entrar ilegalmente en ella. Con el fin de protegerse frente a estos ataques, tanto los profesionales de la seguridad como las empresas deben por igual comprender la naturaleza de los últimos exploits y cómo pueden impactar potencialmente en sus propias redes”, ha destacado Amnon Bar-Lev, presidente de Check Point. “La verdadera protección frente a estas amenazas en constante evolución, sólo se logra mediante la combinación de conocimiento y soluciones de seguridad robustas. Al hacer de la seguridad un activo fundamental para el negocio, es posible convertir la propia seguridad en un habilitador y, de este modo, ser capaces de desbloquear la innovación y fomentar un ambiente adecuado para un alto rendimiento y productividad”.

Acerca del Informe

El Informe de Seguridad 2015 de Check Point se basa en la investigación colaborativa y el análisis en profundidad de incidentes de seguridad encontrados en más de 1.300 compañías de todo el mundo, 1 millón de dispositivos móviles, y múltiples eventos descubiertos, tanto a través de la solución Check Point ThreatCloud que se halla conectada a los gateways de seguridad de más de 16.000 organizaciones, como a los más de 3.000 gateways que reportan directamente a través de Check Point Threat Emulation Cloud.

Acerca de Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (www.checkpoint.com), líder mundial en seguridad para Internet, es el único proveedor que ofrece Total Security para redes, datos y endpoints, unificados bajo una sola infraestructura administrativa. Check Point provee a los clientes de una protección inflexible contra todo tipo de amenazas, y reduce tanto la complejidad de la seguridad como el costo total de propiedad. Check Point fue el pionero en la industria con el Firewall-1 y su tecnología patentada de inspección de estado. Hoy en día, Check Point continúa innovando con el desarrollo de Software Blade Architecture™.

Esta arquitectura dinámica de software blade ofrece soluciones seguras, flexibles y sencillas que pueden ser completamente adaptables para cumplir con las necesidades de seguridad específicas de cualquier organización o entorno. Los clientes de Check Point incluyen decenas de miles de negocios y organizaciones de todos los tamaños, incluyendo las compañías del Fortune 100. Las soluciones de Check Point han sido premiadas por ZoneAlarm por proteger a millones de consumidores de hackers, spyware y robo de identidad.

©2014 Check Point Software Technologies Ltd. Todos los derechos reservados.

CHECK POINT nombra Gerente Regional para países del Cono Sur

juan-rivera-checkpoint-itusersJuan Rivera lleva más de 20 años de liderazgo en ventas de alta tecnología de Novell, Cisco, Riverbed y Check Point Software.

SAN CARLOS, California, 04 de Mayo del 2015.— Check Point® Software Technologies Ltd. (NASDAQ: CHKP), el líder en seguridad informática, anunció hoy que Juan Rivera se ha unido a la compañía como Gerente Regional para países del Cono Sur (Argentina, Bolivia, Chile, Ecuador, Paraguay, Perú y Uruguay), reportando a Ricardo Panez, Director para América Latina. En este cargo, Rivera será responsable de la estrategia de ventas y su implementación en el Cono Sur, además de colaborar con Check Point, a impulsar la próxima fase de crecimiento en la región.

Rivera, natural de Latinoamérica, es líder en marketing y ventas senior con más de dos décadas de experiencia en empresas de alta tecnología, incluyendo entre ellas a Novell, Cisco y Riverbed. Su experiencia incluye la gestión general de nivel ejecutivo, gestión de productos y marketing, gestión de operación en ventas a distancia y desarrollo empresarial. Es un líder muy conocido en la industria de la tecnología.

«A medida que continuamos la expansión tanto de nuestras soluciones como del alcance geográfico, Juan incorpora a Check Point el conocimiento pormenorizado del Cono Sur, que es fundamental para nuestro crecimiento en la región«, dijo Ricardo Panez, Director de Ventas para América Latina de Check Point. «Él es un líder de ventas especializada y tiene una amplia experiencia con clientes de Check Point, así como de nuestra red de socios, ya que trabajó en nuestra compañía entre los años 2012 y 2014«.

Check Point ha crecido de manera relevante con la ampliación de su portafolio de productos, ofreciendo la plataforma de Seguridad más completa del mundo para sistemas de cómputo”, dijo Rivera. “Es un placer volver a trabajar para Check Point, marca líder en varios cuadrantes de Gartner. Espero poder proporcionar el liderazgo para desarrollar el conocimiento de la marca y ayudar a que más clientes en el Cono Sur se beneficien de las soluciones de Check Point”.

Rivera se une a Check Point® Software Technologies Ltd. desde Riverbed, donde estuvo desempeñándose como Country Manager para la Región Cono Sur. Rivera es convocado nuevamente a Check Point ya que trabajó en el periodo del 2012 y 2014 como Channel Manager, por lo cual en este segundo ingreso será muy rápida su integración con el equipo de cono sur.

Acerca de Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (www.checkpoint.com), líder mundial en seguridad para Internet, es el único proveedor que ofrece Total Security para redes, datos y endpoints, unificados bajo una sola infraestructura administrativa. Check Point provee a los clientes de una protección inflexible contra todo tipo de amenazas, y reduce tanto la complejidad de la seguridad como el costo total de propiedad. Check Point fue el pionero en la industria con el Firewall-1 y su tecnología patentada de inspección de estado. Hoy en día, Check Point continúa innovando con el desarrollo de Software Blade Architecture™.

Esta arquitectura dinámica de software blade ofrece soluciones seguras, flexibles y sencillas que pueden ser completamente adaptables para cumplir con las necesidades de seguridad específicas de cualquier organización o entorno. Los clientes de Check Point incluyen decenas de miles de negocios y organizaciones de todos los tamaños, incluyendo las compañías del Fortune 100.

Las soluciones de Check Point han sido premiadas por ZoneAlarm por proteger a millones de consumidores de hackers, spyware y robo de identidad.