Noticias y Eventos




Ataques en ráfaga, APDoS, ataques a IP dinámicas....En el 2015 se vio cómo las defensas sucumbieron ante los ciberataques automatizados y sofisticados, lo que hizo que cada vez sea más difícil diseñar respuestas de forma manual. Esto representa una clara amenaza emergente que exige una detección y una mitigación avanzadas.
 
El Informe Global del 2015 – 2016 de la Seguridad de Aplicaciones y Seguridad de La Red“ de Radware revela tendencias de ataques y ofrece predicciones como los enfoques en el aumento de las defensas cibernéticas a través de robots.

 
Puntos a destacar:

  • Una apuesta a los robots – Comprenda cómo usar la automatización para luchar contra la automatización
  • Muéstreme el dinero – Por qué los rescates se volvieron uno de los principales motivos para los ciberataques, y qué hizo un proveedor de correo electrónico cifrado para detener un ataque con rescate 
  • El uso de desvíos – Cómo los atacantes evitan los sistemas de defensa basados en IP
  • Anillo de fuego – Las industrias más propensas a enfrentar ciberataques en el 2016
  • Aprender de los líderes – Los pasos que siguió una de las aerolíneas más grandes del mundo para evitar que los robots sigan paralizando su inventario

 

Este reporte del Radware ERT, Emergency Response Team, que le facilitamos a través de SOLUCIONES SEGURAS, le da visibilidad a las áreas que más ataques están recibiendo y que más le deben preocupar. Esperamos que sea de utilidad y que le pueda dar información valiosa para determinar y priorizar los lugares que más atención requieren. Como siempre, nosotros estamos a sus órdenes para cualquier consulta o pregunta


Descargue el Reporte aquí:


Soluciones Seguras, compañía con más de 15 años de experiencia en seguridad de redes y comunicaciones, participó activamente en la XVI Convención y Feria Internacional de Informática, que se realizó del 14 al 18 de marzo en la Habana, Cuba.

En el marco del evento, se llevó a cabo el XII SEMINARIO IBEROAMERICANO DE SEGURIDAD EN LAS TECNOLOGÍAS DE LA INFORMACIÓN, en el que participó como conferencista invitado Eli Faskha, Presidente de Soluciones Seguras, con la ponencia: “Ataques reales: Análisis, Lecciones y Protección”.

ACERCA DE SOLUCIONES SEGURAS

SOLUCIONES SEGURAS es una compañía con más de 15 años de experiencia en seguridad de redes y comunicaciones, que ofrece y desarrolla soluciones de seguridad informática respaldadas por un equipo de profesionales del más alto nivel y certificados por las marcas más reconocidas de la industria,  permitiéndoles ser un Centro Regional de Entrenamiento Autorizado para Check Point y Barracuda.
Cuenta con operaciones en Panamá y en Costa Rica, y con clientes en en la región de Centroamérica y Sudamérica.

SOLUCIONES SEGURAS participó en la RSA CONFERENCE 2016, para conocer las mayores tendencias de seguridad informática de los siguientes años. 

En el evento, que tuvo lugar del 29 de Febrero al 4 de marzo en San Francisco, empresas de escala mundial se citan año a año para mostrar los últimos avances sobre seguridad.

Con la participación de fabricantes como Check Point, Imperva, Radware, Infoblox y Bluecoat, el RSA Conference 2016 fue el más concurrido en la historia del evento. Adicionalmente, la compañía tuvo una destacada participación en el SANS Netwars, una competencia de seguridad informática realizada en el marco del evento. 

En días pasados se llevó a cabo en el Hotel Camino Real en Antigua Guatemala,  el INFOBLOX PARTNER AWARDS 2016, cuyo objetivo principal fue premiar a los mejores canales de Distribución del proveedor de soluciones de gestión y seguridad INFOBLOX. 

SOLUCIONES SEGURAS - Compañía con más de 15 años en ofrecer soluciones de seguridad informática - ha recibido el premio como el Mejor Canal de Centroamérica por segundo año consecutivo, labor que a lo largo del 2015  ha llevado con la consecución de los objetivos fijados, tanto por sus certificaciones como por su rendimiento y desarrollo.

Eli Faskha, Presidente de SOLUCIONES SEGURAS, reconoce que "Para nosotros es una gran satisfacción que se reconozca el gran trabajo que todo el equipo hace, y los resultados que esto da. Nos convertimos en un aliado de nuestros clientes y ellos saben que pueden depender de nosotros". 

Fotografía (de izquierda a derecha): Eli Faskha, Presidente de Soluciones Seguras,  Elisa Aspera Gerente Regional de Westcon CALA y Joey Milgram, Gerente General de Soluciones Seguras Costa Rica. 

Previsiones de Blue Coat para 2016

En la nube hay tesoros, pero también ladrones

•Las llaves del tesoro están en la nube. A medida que más y más empresas almacenan sus datos más valiosos en la nube (datos de y sobre sus clientes, sus empleados, propiedad intelectual, etc), los chicos malos redoblarán sus esfuerzos y terminarán encontrando la manera de llegar hasta ellos. En 2016 esperamos ver un crecimiento en el número brechas en los servicios cloud, y cómo os criminales utilizarán las credenciales de acceso a los servicios en la nube como uno de sus principales vectores de ataque. Las tácticas de ingeniería social se dirigirán a simular pantallas de acceso para obtener esas credenciales.

¡Ransomware al alza y subiendo!

•El malware específico para dispositivos móviles, y sobre todo el ransomware, va a ser especialmente lucrativo para los cibercriminales, y el año que viene podremos ver un notable incremento de ambos. Los dispositivos móviles, tanto los smartphones como las tabletas, son un objetivo en alza, y ya estamos viendo un crecimiento en el ransomware sobre estos dispositivos. Los criminales saben que muchos objetivos son fruta madura para sus ataques, y han empezado a dirigirse no únicamente a personas sino también a empresas y otro tipo de organizaciones que no tienen sus datos sensibles debidamente duplicados y a buen reguardo (yendo desde imágenes a códigos fuente, pasando por documentos originales). El recientemente descubierto ransomware Linux.Encoder (que ya ha afectado a más de 2.000 páginas web), es otro ejemplo de la manera en la que el ransomware continúa evolucionando.

Tráfico cifrado/SSL: amenazas ocultas a la vista

•Los servicios tipo Office 365, Google Drive, Dropbox y Box son cada vez más populares, y no podemos sorprendernos de que también lo sean entre los criminales. Estos servicios son perfectos para ellos: son gratis, ofrecen servicio SSL gratuito y normalmente nadie los bloquea. El tráfico cifrado va a seguir creciendo y creando puntos ciegos para los controles de seguridad gracias sobre todo a los activistas de la privacidad, que están decididos a que toda la Web esté cifrada. Pero con los criminales escondidos a plena luz, actuando y comunicándose a través del tráfico y los canales cifrados, va a haber un creciente interés en las redes cifradas.

Brecha para mi, brecha para ti

•Año tras año decimos que ese en concreto es el “el año de las brechas”, y vemos como cada año que pasa otra gran pieza de entre las grandes empresas, además de otras muchas empresas menores, se incorporan a la sala de trofeos de los criminales. Las brechas empiezan a ser tan frecuentes que empezamos a acostumbrarnos y a resignarnos. Como resultado, muchos empiezan a sentirse indefensos ante este tipo de amenazas, lo que conllevará que las empresas proricen su respuesta y su capacidad de análisis, además de de sus seguros contra este tipo de ataques.

IoT: Cariño, son las 11, enciende la calefacción desde tu móvil

•"Internet de las cosas" (Internet of Things, IoT) es un área nueva e inexplorada para los ataques y el aprendizaje. Los ataques de los hackers a los PoS (Point of Sales, puntos de venta) de los últimos años, fue apenas el comienzo de algo que está por llegar con fuerza. El predominio de dispositivos conectados al “internet de las cosas” que se encuentran sin ningún tipo de supervisión o protección, es un paraiso para que los criminales puedan controlarlos y manipularlos a su antojo. La realidad es que muchos dispositivos de la IoT carecen de espacio de memoria suficiente o de funcionalidades en su sistema operativo y, por tanto, tratarlos como dispositivos o agentes finales no va a funcionar, lo que permitirá a la comunidad de hackers que puedan explorar y explotar las vulnerabilidades del IoT para aparecer en los titulares de las noticias o, incluso, alcanzar objetivos todavía más nefastos (que pueden reducirse a algo tan simple como apagar o encender los dispositivos).

•Hoy en día, el ransomware no es algo muy habitual en los dispositivos conectados al IoT (como las neveras o los FitBits), pues no son aparatos o equipos que contengan datos valiosos para los hackers (“Ya no queda leche en la nevera”). Pero a medida que el IoT esté más difundida e implantada, empezaremos a ver el efecto de los ataques, por lo que no debe sorprendernos empezar a tener noticias sobre esto ya desde 2016 y en adelante.

Escenario internacional de amenazas

•Personas de todo el mundo están alistándose como cibercriminales – Vamos a empezar a ver una expansión en el nivel de sofisticación de los ataques promovidos por estados, como es el caso de Nigeria, que está haciendo importantes progresos. China y Corea del Norte no han evolucionado mucho en los últimos cinco años, sin embargo el éxito que han logrado viene de su persistencia que de la innovación. Rusia ha hecho grandes avances y sus hackers son más eficaces que nunca, tanto en términos de actividad como de sofisticación, gracias en parte a que el país ha dejado de preocuparse en mantener un perfil bajo. Los conflictos mundiales incrementarán los ataques relacionados con el hardware.

•No hay puerto seguro donde guarecerse en caso de tormenta – Siguiendola estela de la decisión europea sobre la cláusula “Puerto Seguro” (Safe Harbor), la ratificación del reglamento sobre protección de datos en la Unión Europea, con sus fuertes multas para casos de incumplimiento, va a forzar a las empresas a realizar un inventario completo sobre cómo gestionar los datos personales de sus clientes y empleados en los países de la UE, teniendo un impacto inmediato y significativo en las inversiones y arquitecturas de seguridad.

Cibertalento: ¿No tendrá por ahí un experto que le sobre?

•El déficit de empresas y países en formar expertos en seguridad, va a ser un problema muy importante para los próximos cinco años. La previsión  es que la demanda de profesionales en este campo crezca un 53% hasta el 2018. No debe sorprendernos que la demanda actual de expertos tenga que ser satisfecha mediante el uso de empresas terceras prestadoras de servicios gestionados de seguridad, y no a un coste bajo precisamente. Esto también va a suponer que los productos tendrán que ser mejores y más inteligentes para impulsar el cambio, y la industria privada necesitará trabajar en cambiar la tendencia e invertir para ser capaz de atraer a más personas a esta área de conocimiento.

 

Sobre Blue Coat Systems

Blue Coat es un líder en seguridad empresarial avanzada que protege diariamente a más de 15.000 entidades por todo el mundo, incluidas el 88% de las mayores compañías mundiales. A través de la Plataforma de Seguridad de Blue Coat, Blue Coat une red, seguridad y cloud, ofreciendo a los clientes con la máxima seguridad frente a amenazas avanzadas, al mismo tiempo que minimiza el impacto en el rendimiento de la red y permite servicios y aplicaciones en la nube. Blue Coat fue adquirido en marzo de 2015 por Bain Capital. Para más información, por favor visite www.bluecoat.com.

 

EMPRESAS PROTEGIDAS, EMPRESAS TRANQUILAS Contáctenos

PANAMÁ

Edificio 237, 2do piso
Ciudad del Saber, Panamá
Tel: +507 317-1312
Fax: +507 317-1320
info@sseguras.com

 

 

COSTA RICA

Edificio Atrium piso 3.
Escazú, San José, Costa Rica
Tel: +506-4000 0885
Fax: +506-4001 5822
infocr@sseguras.com

GUATEMALA

Edificio Zona Pradera
Torre IV, Nivel 6, Oficina 608
Boulevard Los Próceres 24-69.
Tel: +502 2261-7101
infogt@sseguras.com

EL SALVADOR

Edificio Vittoria, 5to Nivel,
Calle El Mirador 4814
San Salvador, El Salvador
Tel: +503 2206-6929
infosv@sseguras.com