Tag Archives: firewall

Corero galardonada con dos Info Security Global Excellence Awards

appliances-corero-itusersLa tecnología de Defensa DDoS para Empresas ha recibido el premio Silver en la categoría de «Productos y Soluciones de Seguridad para Medianas Empresas» y el Bronze en «Productos de Seguridad para Finanzas y Banca»

Madrid, España, 20 de marzo de 2014.— Corero Network Security (CNS:LN) fabricante líder de Sistemas de Defensa frente a ataques Distribuidos de Denegación de Servicio (DDoS) en capa de red y de aplicación, anunció que su tecnología de Defensa DDoS para Empresas ha sido premiada con dos Info Security Global Excellence Awards, en la edición 2014 de estos galardones.

La solución de Primera Línea de Defensa de Corero ha recibido el premio Silver en la categoría de «Productos y Soluciones de Seguridad para Medianas Empresas» y el Bronze en la de «Productos de Seguridad para Finanzas y Banca«. Los Info Security Global Excellence Awards reconocen a aquellos proveedores de TI y seguridad que más están trabajando para elevar el listón en todas las áreas de seguridad y tecnología.

El Sistema de Defensa DDoS de Corero para empresas actúa como una Primera Línea de Defensa contra el amplio espectro —en constante evolución— de ataques DDoS y amenazas cibernéticas que tienen el potencial de golpear a cualquier negocio conectado a Internet. Esta solución específica previene del impacto de los ataques en la red y de la interrupción de las operaciones comerciales mediante la detección, análisis y mitigación del tráfico malicioso antes de que éste alcance a los dispositivos de seguridad TI tradicionales.

Impedir el acceso del tráfico no deseado y no confiable ayuda a las empresas a reducir el riesgo de que su presencia en la Web disminuya o resulte  comprometida. De esta forma, las organizaciones adquieren una visibilidad crítica mientras se aseguran de que toda su infraestructura de TI opera de manera más eficiente, obteniendo un mayor rendimiento, eficiencia y eficacia para las tecnologías de seguridad de protección total de los clientes.

«Con la creciente complejidad y sofisticación de los ataques cibernéticos actuales, las organizaciones no pueden permitirse el lujo de adoptar un enfoque reactivo ante la seguridad. Deben implementar de forma proactiva las soluciones más efectivas que salvaguarden continuamente sus redes de amenazas no deseadas y, por supuesto, dentro de un presupuesto adecuado«, afirma Ashley Stephenson, CEO de Corero Network Security. «Estamos orgullosos de ser reconocidos por nuestro liderazgo y desarrollo de soluciones que trabajan día y noche para proteger a las organizaciones contra ataques DDoS y otras amenazas cibernéticas. En este sentido, esperamos poder seguir impulsando la industria hacia adelante, con productos y servicios que, además de optimizar la defensa de las arquitecturas de seguridad, hacen frente a los riesgos dinámicos y cambiantes de la ciberseguridad, los cuales afectan a las organizaciones que dependen de Internet«.

Como complemento a las tecnologías firewall y de protección DDoS bajo demanda basadas en cloud existentes, la Primera Línea de Defensa para Empresas de Corero es una solución completa, siempre activa, para una protección inteligente en tiempo real contra ataques cibernéticos.

Acerca de Corero Network Security

Corero Network Security, La Primera Línea de Defensa de una organización frente ataques DDoS y amenazas cibernéticas, es una empresa pionera en seguridad de la red global. Los productos y servicios de Corero ofrecen a empresas, proveedores de servicios hosting y proveedores de servicios de seguridad gestionados en línea, una capa adicional de seguridad capaz de inspeccionar el tráfico de Internet y reforzar en tiempo real políticas de acceso y monitorización diseñadas para satisfacer las necesidades de protección de las empresas. La tecnología de Corero mejora cualquier arquitectura de seguridad con una defensa escalable, flexible y fluida frente a ataques DDoS y ataques cibernéticos antes de que impacten en la infraestructura, permitiendo que los servicios en línea lleven a cabo su cometido. Para más información, visite www.corero.com/es

Crece en América Latina inversión en IT Security

dell-sonicwall-itusersUna encuesta, muestra que la mayoría de las empresas apuestan a los recursos de seguridad del sistema operativo y dando prioridad a la productividad.

Lima, Perú, 25 de septiembre de 2013.— Una encuesta realizada por Dell SonicWALL Brasil para el área de negocios de marketing en soluciones (BMS, por sus siglas en inglés), junto con la participación de ocho países de Centroamérica y Latinoamérica (Brasil, Argentina, México, Chile, Colombia, Guatemala, República Dominicana y El Salvador) fue llevado a cabo en los últimos 12 meses (de Agosto 2012 a julio 2013) dirigida a 1,134 empresas. Dicha encuesta mostró que la mitad de estas empresas quieren invertir hasta 50 mil dólares en seguridad de la Información en este año, seguido de un 21.2 por ciento en el que estiman invertir desde 51 mil hasta 100 mil dólares y 9 por ciento desde 101 mil hasta 500 mil dólares.

La gran mayoría de las empresas encuestadas (96.8 %) afirmaron utilizar un servidor de seguridad, frente a 3.1 % que no lo hacen. Entre los que lo usan, la mayoría de sus recursos de seguridad son Linux (18.4 %), seguido de Cisco (14.4 %), Dell SonicWALL (10.6 %), y Fortinet (7.5 %). Aquellos que no revelaron y que no saben la solución que utilizan corresponden al 9.7 %, mientras que el 39.1% utilizan soluciones de otras marcas. Entre los que utilizan un servidor de seguridad, el 81.4 % está satisfecho con la solución, mientras que el 18.6 % indicaron que no están satisfechos.

La encuesta también señala que la mayoría de las organizaciones están más preocupadas por destinar sus recursos de administración para la productividad, más que para la seguridad de red. De la muestra, 53.9 % considera que es muy importante contar con un firewall que sea capaz de detectar solicitudes de alta y baja prioridad, así como permitir o bloquear el acceso a estas solicitudes, mientras que el 38.9 % lo considera de importancia media y el 7.1 %, de poca importancia. El 65.3 % respondió que es muy importante para ellos dar prioridad a las aplicaciones críticas como Enterprise Resource Planning (ERP) y Voz sobre IP (VoIP), videoconferencia  con el fin de disminuir la navegación web, acceso a juegos y redes sociales, para así prevenir el mayor uso de ancho de banda y garantizar el suficiente para las aplicaciones relacionadas con el negocio. Por otro lado el 27.4 % encuentra que esto es de importancia media y el 7.1%, de poca importancia.

De acuerdo con Manoela Vieira, del Canal de Marketing de Latinoamérica de Dell SonicWALL, este estudio proporcionará un importante apoyo a las estrategias de marketing de la compañía en la región, ya que existen pocos datos locales de TI disponibles, en particular sobre la Seguridad de la Información. «Es crucial examinar nuestro público objetivo con el fin de saber qué tipo de plataforma de seguridad están usando y, sobre todo conocer su nivel de satisfacción, necesidades y preocupaciones en cuanto a protección de red. La encuesta nos ha dado un buen panorama de lo que está pasando en el entorno de seguridad en las empresas de diversos sectores de la economía de la región y de TI, vamos a ser capaces de diseñar ofertas más asertivas con soluciones específicas«, indicó Manoela.

Cuando se trata de la movilidad, es justificable organizar los recursos en función de su prioridad, por ejemplo: la productividad. De los encuestados, el 74.2 % permite que este tipo de dispositivos móviles personales como tabletas y smartphones accedan a sus redes wifi corporativos, mientras que el 25.7 % lo prohíbe. De estas empresas, el 80.3 % no se basan en ningún recurso para impedir el acceso a las redes 3G/4G. De los 19.7 %, que lo permiten, el 60.61 % le resulta muy importante el control del servidor de seguridad y la disponibilidad de ancho de banda para dichos dispositivos móviles. Por otro lado, el 25.7 % lo ven de mediana importancia, y el 13.6 %  de poca importancia.

En cuanto al acceso remoto, el 53.8 % de las organizaciones aseguran utilizar las soluciones de seguridad SSL VPN (Secure Sockets Layer Virtual Private Network) implementados para dispositivos móviles, mientras que el 46.1 % no lo hace.

La muestra analizada se realizó principalmente a profesionales de TI de grandes organizaciones con  más de 3,000 empleados, hasta pequeñas y medianas empresas con 1 a 500 empleados.

Entre las empresas encuestadas algunas cuentan con ingresos desde hasta 10 millones de dólares al año y desde 0 a 5 subsidiarias.

Acerca de Dell

Dell Inc. (NASDAQ: DELL) escucha a sus clientes, entrega tecnologías innovadoras y servicios que les dan el poder de hacer más. Más información, visita www.dell.com

Acerca de Dell Software

Dell Software ayuda a los clientes a liberar un mayor potencial a través del poder de la tecnología, ofreciendo soluciones escalables, accesibles y fáciles de usar que simplifican las tecnologías de información y reducen los riesgos. La cartera de Dell software aborda cinco áreas clave de las necesidades del cliente: centro de datos y la gestión de la nube, gestión de información, gestión de fuerza de trabajo móvil, la seguridad y la protección de datos. Este software, en combinación con el hardware y los servicios de Dell, impulsa la eficiencia y productividad sin precedentes para acelerar los resultados de negocio.

Síguenos en: Twitter: @DellLatAm – Facebook: Dell– Dell en Directo [Blog]: DellenDirecto.com

Seguridad cibernética en empresas

video-on-demand-level3-itusersLima, Perú, 02 de setiembre del 2013.— Entrevistamos a Miguel Cisterna de Level3, quien absuelve en esta entrevista nuestras inquietudes acerca del desafiante panorama mundial acerca de la seguridad cibernética.

IT/USERS: Sr. Cisterna, ante el escenario de los recientes ataques a los servidores Apache Hadoop y la proliferación del malware ¿podemos afirmar que estamos viviendo una ciber guerra en el Internet?

M.C.: No para nada, a pesar de los ataques focalizados, como los sufridos recientemente a los servidores de China. En Internet, va resultando ser común encontrar ataques a diario y con distintas formas. Lo que va modificándose y aumentnado su grado de sofistificación, son las formas de ataques y la tecnología a la que apunta cada ataque. Los objetivos que se buscan por los atacantes son siempre los mismos:

  1. Reconocimiento y Presunción.
  2. Reputación de acuerdo a la magnitud del ataque.
  3. Robo de información.
  4. Fraudes.
  5. Indisposición de servicios.

IT/USERS: A raíz de estos hechos ¿cómo está evolucionando la Ciber Seguridad?

M.C.: Esto puede constituir un ciclo virtuoso o vicioso —depende del punto de vista—, por un lado están los atacantes que siempre están buscando nuevas vulnerabilidades para materializar sus ataques y por otro lado, están las organización que se preocupan  constantemente y que están analizando y cubriendo nuevas vulnerabilidades que pudieran existir. Finalmente es como un juego de ajedrez en que cada movimiento, importa.

IT/USERS: ¿Cuáles son los elementos de un Eco Sistema de Seguridad?

M.C.: Uno de los mayores errores que usualmente cometen las organizaciones es pensar que, por tener un firewall, un IPS y un buen antivirus, no están expuestos o no son susceptibles a ataques. Si bien es cierto que estas aplicaciones son de gran apoyo para la organización y contribuyen en la disminución de los riesgos, no necesariamente son las únicas alternativas necesarias para garantizar la seguridad informática.

No existe una receta infalible para decir o establecer una única configuración para una red segura. Un ecosistema recomendable en seguridad, es aquel que permite seguridad a un nivel de costo/beneficio razonable para la organización. La tendencia en tipos de amenazas no varía. Siempre van a existir las amenazas de tipo:

  • Tecnológicas: Fallas de  equipos y hardware en general.
  • Humanas: Errores humanos involuntarios, Hackers, etc
  • Sociales (Hacktivismo): Manifestaciones, protestas, terrorismo, etc.,
  • Naturales: Climáticas, Terremotos, tornados, Inundaciones, etc.
  • Operacionales: Variación de monedas, tipos de cambio, contratos, etc.

IT/USERS: ¿Qué nos puede comentar acerca de la nueva amenaza “EDoS”?

M.C.: Lo que importa es que las organizaciones evalúen y realicen un adecuado análisis de gestión de riesgo, no solo de la seguridad informática, sino de la seguridad de la información. Idealmente deben ser ciclos de gestión “vivos” donde el autoaprendizaje y mejora continua son claves para el éxito.

IT/USERS: ¿Están evolucionando los BotNets?

M.C.: Aunque parezca contradictoria mi respuesta: Sí y No. En la red es común encontrar ataques a diario y con distintas formas. Lo que va modificándose son las formas de ataques y la tecnología a la que apunta cada ataque. Los objetivos que están detrás de los atacantes son los mismos que enuncié en mi primera respuesta.

IT/USERS: ¿Porqué es tan importante para la ciber seguridad poner foco el los «Puertos»?

M.C.: No tan solo en los “puertos” sino también en las vulnerabilidades asociadas a las amenazas. Las amenazas en sí no son importantes. Lo importante es la vulnerabilidad asociada a dicha amenaza, y el escenario en que la amenaza pueda afectar de forma significativa a los recursos de una compañía. Por ejemplo hablar de las amenazas de tornados en Perú no es algo que pueda afectar significativamente a una organización, pero quizás la amenaza de terremoto pueda tener otro tipo de impacto mayor. Lo fundamental es que las organizaciones evalúen y realicen un adecuado análisis de gestión de riesgo, no solo de la seguridad informática, sino de la seguridad de la información.

IT/USERS: Ante todo lo expuesto ¿cuál es la propuesta de valor de Level3?

M.C.: Es importante saber que estas medidas de control no siempre están al alcance de las organizaciones. Por lo tanto, es conveniente y estratégico, buscar un proveedor especializado, como Level3, que ofrece un servicio dedicado, debido a su estructura, experiencia comprobada y metodología de trabajo acorde con los más exigentes estándares internacionales.