nÚmero 50 / 2014 revista ... · empresa. para que siga manteniendo el control de los dispositivos...

68
Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año X NÚMERO 50 / 2014 www.revistaesecurity.com

Upload: others

Post on 11-Jul-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: NÚMERO 50 / 2014 Revista ... · empresa. Para que siga manteniendo el control de los dispositivos móviles que acceden a su red hemos integrado un módulo MDM (Mobile Device Management)

Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año XNÚMERO 50 / 2014

www.revistaesecurity.com

Page 2: NÚMERO 50 / 2014 Revista ... · empresa. Para que siga manteniendo el control de los dispositivos móviles que acceden a su red hemos integrado un módulo MDM (Mobile Device Management)
Page 3: NÚMERO 50 / 2014 Revista ... · empresa. Para que siga manteniendo el control de los dispositivos móviles que acceden a su red hemos integrado un módulo MDM (Mobile Device Management)
Page 4: NÚMERO 50 / 2014 Revista ... · empresa. Para que siga manteniendo el control de los dispositivos móviles que acceden a su red hemos integrado un módulo MDM (Mobile Device Management)

Distribuido en Iberia por:

LIDER EN NETWORKING DE APLICACIONES

A 10 Networks EspañaCarrera de San Jerónimo, 15, 28014 Madrid Tel: 914 547 078 [email protected]/es

A10 Networks tiene un portfolio de soluciones de networking de aplicaciones que aseguran que la conectividad entre usuario y aplicación está disponible, acelerada y segura.

DDOS Security.Detecte y mitigueataques DDOS.

Firewall

Web Web App Database

Carrier Grade Network.Extienda y migre suinfraestructura de Networking.

Application Delivery Controller.Optimice la performance y seguridad del datacenter.

C

M

Y

CM

MY

CY

CMY

K

A10_Leader_20x28cm_LATAM.pdf 1 23/05/14 09:42

Page 5: NÚMERO 50 / 2014 Revista ... · empresa. Para que siga manteniendo el control de los dispositivos móviles que acceden a su red hemos integrado un módulo MDM (Mobile Device Management)

Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año X NÚMERO 50 / 2014

Page 6: NÚMERO 50 / 2014 Revista ... · empresa. Para que siga manteniendo el control de los dispositivos móviles que acceden a su red hemos integrado un módulo MDM (Mobile Device Management)

Carta del editor

Estimados lectores:

Llega el final del año, toca recapitular y valorar los cambios en el paradigma de las tecnologías de la información. El crecimiento de la llamada Tercera Plataforma como la nube, las tecnologías sociales, la movilidad, Internet de las Cosas (IoT) y el Big Data son algunas de las tendencias que han marcado las agendas tecnológicas durante este año y que la seguirán marcando en los próximos años.

¿Cómo será el panorama para los CIOs en la siguiente década? Según el último estudio de IDC, en 2017, el 80% de los los CIOs centrarán su trabajo en la analítica, la ciberseguridad y la creación de nuevas fuentes de ingresos a través de servicios digita-les. El 65% por ciento de las estrategias competitivas globales requerirán una gestión en tiempo real de la Tercera Plataforma IT como servicio (ITaaS). Y la seguridad será la tercera prioridad en los negocios de las empresas globales. Asimismo, para 2015, se prevé que el 60% utilicen DevOps (administración ágil de sistemas) como su principal herramienta para hacer frente a la velocidad y a la expansión de la telefonía móvil, el cloud y las aplicaciones de código abierto. En 2016, el 80% de los CIO entregarán un nuevo marco arquitectónico que permita la innovación y la mejora de la toma de decisio-nes empresariales. Finalmente, para 2018, el 50 por ciento de los CIO renunciarán a su modo tradicional de control de la tecnología a favor de un marco basado en estándares abiertos.

Este cambio de tendencias nos da una guía de la evolución de la tecnología en ám-bitos empresariales, pero, ¿qué pasará con la seguridad? En este sentido, los hackers continuarán buscando nuevas vulnerabilidades para poder “asaltar todo aquello que les interese”. Entre las principales tendencias para los próximos años, destacan el incremento de ataques DDoS, mayor riesgo de la privacidad a través de los móviles, las contraseñas que ahora utilizamos no nos servirán, los especialistas en seguridad se enfrentan a mayores desafíos en la forma de equilibrar la necesidad de conveniencia frente a la complejidad, y a la vez proporcionar a los usuarios una experiencia sin inte-rrupciones.

El equipo de E.Security les desea unas felices fiestas y un próspero 2015.Un cordial saludo

Oscar Velasco / Editor

6

Page 7: NÚMERO 50 / 2014 Revista ... · empresa. Para que siga manteniendo el control de los dispositivos móviles que acceden a su red hemos integrado un módulo MDM (Mobile Device Management)
Page 8: NÚMERO 50 / 2014 Revista ... · empresa. Para que siga manteniendo el control de los dispositivos móviles que acceden a su red hemos integrado un módulo MDM (Mobile Device Management)

GD

RBA

NZ

2014

ES

MD

M 2

10x2

97 •

5013

1707

14

YOUR BUSINESS GOES MOBILE. MAKE IT SICHER.

El fenómeno «Bring Your Own Device» constituye un nuevo desafío para su empresa. Para que siga manteniendo el control de los dispositivos móviles que acceden a su red hemos integrado un módulo MDM (Mobile Device Management) en todas nuestras soluciones de empresa.

Podrá adherir estos dispositivos móviles a las políticas de seguridad de su empresa y gestionarlos desde la propia consola de administración. Y bastará un solo clic para, por ejemplo, localizar o borrar la información almacenada en cualquier terminal extraviado. Sus datos estarán seguros. Siempre y en cualquier lugar.

Esto es GERMAN SICHERHEIT.

AHORA EN GDATA.ES

TRUST INGERMANSICHERHEIT

GDRBANZ2014 ES MDM 210x297.indd 1 17.07.14 13:50

Page 9: NÚMERO 50 / 2014 Revista ... · empresa. Para que siga manteniendo el control de los dispositivos móviles que acceden a su red hemos integrado un módulo MDM (Mobile Device Management)

Tribunas

Casos

Articulos

Noticias

Entrevista

EL USO DEL BIG DATA PARA PREVENIR AMENAZAS GLOBALES .............................32

¿QUIÉN TEME A LA APT FEROZ? ................................................................................52

RBA RENUEVA SU PLATAFORMA DE SEGURIDADPERIMETRAL DE LA MANO DE CHECK POINT24 .........................................................24

ALIMENTOS DEL MEDITERRÁNEO CENTRALIZA SUS RECURSOS DE SEGURIDAD PERIMETRAL CON TECNOLOGÍA DE STORMSHIELD.....................................................26

HP LANZA UNA NUEVA PROPUESTA DE ALMACENAMIENTO DEFINIDOPOR SOFTWARE ..............................................................................................................20

LAS EMPRESAS ESPAÑOLAS SE PREPARAN PARA LA NUEVA GENERACIÓNDE CONSUMIDORES DE INFORMACIÓN..........................................................................22

LA MAYORÍA DE LAS ORGANIZACIONES ESPAÑOLAS SE ARRIESGAN A QUEDARREZAGADAS EN LA ECONOMÍA GLOBAL DE LAS APLICACIONES................................24

LOS LLAMADOS NEXT GENERATION FIREWALL INCORPORAN LA FACILIDADPARA IDENTIFICAR APLICACIONES Y USUARIOS ..........................................................36

EXISTEN CIERTOS ASPECTOS DE LA SEGURIDAD EN LOS QUE SIGUE SIENDOPRECISO CONTAR CON CIERTA PARTICIPACIÓN HUMANA ..........................................40

BIG DATA NO ES MÁS QUE LA ASPIRACIÓN DE OBTENER INFORMACIÓNRELEVANTE A PARTIR DE MUCHOS DATOS...................................................................44

TELEFÓNICA GLOBAL TECHNOLOGY CONSOLIDA LA SEGURIDADDE SUS CENTROS DE DATOS EN EUROPA CON FORTINET ...........................................28

RED HAT PROPORCIONA LA ESTANDARIZACIÓN DE LA INFRAESTRUCTURATI DE PRODUBAN ............................................................................................................30

EL CRECIMIENTO DE VOZ SOBRE IP (VOIP) ................................................................34

LA PLATAFORMA MÓVIL ES LA ALTERNATIVA FÁCIL Y RENTABLE PARAOBTENER RESULTADOS RÁPIDOS .................................................................................48

KARL KLAESSIG, MCAFEE, INTEL SECURITY ...............................................................50

Sumario 2014NÚMERO 50 / 2014

9

GD

RBA

NZ

2014

ES

MD

M 2

10x2

97 •

5013

1707

14

YOUR BUSINESS GOES MOBILE. MAKE IT SICHER.

El fenómeno «Bring Your Own Device» constituye un nuevo desafío para su empresa. Para que siga manteniendo el control de los dispositivos móviles que acceden a su red hemos integrado un módulo MDM (Mobile Device Management) en todas nuestras soluciones de empresa.

Podrá adherir estos dispositivos móviles a las políticas de seguridad de su empresa y gestionarlos desde la propia consola de administración. Y bastará un solo clic para, por ejemplo, localizar o borrar la información almacenada en cualquier terminal extraviado. Sus datos estarán seguros. Siempre y en cualquier lugar.

Esto es GERMAN SICHERHEIT.

AHORA EN GDATA.ES

TRUST INGERMANSICHERHEIT

GDRBANZ2014 ES MDM 210x297.indd 1 17.07.14 13:50

Page 10: NÚMERO 50 / 2014 Revista ... · empresa. Para que siga manteniendo el control de los dispositivos móviles que acceden a su red hemos integrado un módulo MDM (Mobile Device Management)

Sumario 2014

CARTA DEL EDITOR .................................................................................06

NOTICIAS DEL MUNDO.............................................................................15

PRIMERA PLANA......................................................................................13

NOMBRAMIENTOS....................................................................................14

INTER A10 ...............................................................................................16

PALO ALTO .............................................................................................17

INTER MCAFEE ........................................................................................18

NOTICIAS LOGTRUST ..............................................................................20

NOTICIAS HP .........................................................................................22

NOVEDADES BMC ..................................................................................60

NOVEDADES NETAPP..............................................................................65

NOVEDADES IBM ....................................................................................64

NOVEDADES CHECK POINT ...............................................................62

NOVEDADES UNISYS ........................................................................61

NÚMERO 50 / 2014

Mayorista en España y Portugalwww.exclusive-networks.com

El activo más valioso de las empresas e instituciones públicas son sus datos, elemento clave en el desarrollo de su actividad pero, al mismo tiempo, la pieza más codiciada por parte de los hackers y del personal interno malintencionado.

Las medidas de seguridad tradicionales ya no son suficientes para prevenir las fugas de datos, asimismo, es preciso adaptarse a un marco regulatorio cada vez más estricto (Esquema Nacional de Seguridad, SOX, PCI, etc …) que hace necesaria una rigurosa gestión del riesgo de la información.

Imperva SecureSphere es la única solución del mercado capaz de abordar el ciclo completo de seguridad de los datos. Algunas de sus principales funcionalidades son:

Para solicitar información o una prueba sin compromiso, llame ahora al 91 418 69 02 o entre en www.imperva.com

SEGURIDAD COMPLETA PARA PROTEGER SUS DATOS

SEGURIDAD INTEGRAL PARA LA INFORMACIÓN

Seguridad de bases de datos:

Database Firewall (DBF)

Seguridad de ficheros:

File Firewall (FFW)

Seguridad de aplicaciones web:

Web Application Firewall (WAF)

■ Prevención contra ataques a páginas web■ Parcheo virtual de vulnerabilidades■ Control de reputación■ Análisis de comportamiento■ Trazabilidad de usuarios

■ Gestión de permisos de usuario■ Ubicar las BBDD y si contienen información sensible■ Auditoría y monitorización del uso de los datos■ Separación de roles■ Control de acceso, etc…

PrensaImperva-2_FINAL.indd 1 25/10/10 11:33

10

Page 11: NÚMERO 50 / 2014 Revista ... · empresa. Para que siga manteniendo el control de los dispositivos móviles que acceden a su red hemos integrado un módulo MDM (Mobile Device Management)

Mayorista en España y Portugalwww.exclusive-networks.com

El activo más valioso de las empresas e instituciones públicas son sus datos, elemento clave en el desarrollo de su actividad pero, al mismo tiempo, la pieza más codiciada por parte de los hackers y del personal interno malintencionado.

Las medidas de seguridad tradicionales ya no son suficientes para prevenir las fugas de datos, asimismo, es preciso adaptarse a un marco regulatorio cada vez más estricto (Esquema Nacional de Seguridad, SOX, PCI, etc …) que hace necesaria una rigurosa gestión del riesgo de la información.

Imperva SecureSphere es la única solución del mercado capaz de abordar el ciclo completo de seguridad de los datos. Algunas de sus principales funcionalidades son:

Para solicitar información o una prueba sin compromiso, llame ahora al 91 418 69 02 o entre en www.imperva.com

SEGURIDAD COMPLETA PARA PROTEGER SUS DATOS

SEGURIDAD INTEGRAL PARA LA INFORMACIÓN

Seguridad de bases de datos:

Database Firewall (DBF)

Seguridad de ficheros:

File Firewall (FFW)

Seguridad de aplicaciones web:

Web Application Firewall (WAF)

■ Prevención contra ataques a páginas web■ Parcheo virtual de vulnerabilidades■ Control de reputación■ Análisis de comportamiento■ Trazabilidad de usuarios

■ Gestión de permisos de usuario■ Ubicar las BBDD y si contienen información sensible■ Auditoría y monitorización del uso de los datos■ Separación de roles■ Control de acceso, etc…

PrensaImperva-2_FINAL.indd 1 25/10/10 11:33

Page 12: NÚMERO 50 / 2014 Revista ... · empresa. Para que siga manteniendo el control de los dispositivos móviles que acceden a su red hemos integrado un módulo MDM (Mobile Device Management)
Page 13: NÚMERO 50 / 2014 Revista ... · empresa. Para que siga manteniendo el control de los dispositivos móviles que acceden a su red hemos integrado un módulo MDM (Mobile Device Management)

Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento

AÑO X EDICIÓN ESPAÑOLANÚMERO 50 / 2014 SUSCRIPCIÓN: 110 $ / AÑO

www.revistaesecurity.com • www.esecuritymagazine.com

Las compañías anuncian colaboración en OpenStack para la Virtualización de las Funciones de la Red

• Las nuevas características permiten a las organizaciones mantenerse al día frente a la evolución de las amenazas de seguridad y las normas de cumplimiento necesarias para proteger la marca, la propiedad intelectual, y los ingresos

• El 42% piensa que la información guardada tiene más valor que el dispositivo físico. El coste medio de los datos almacenados en un dispositivo se sitúa en torno a 395 euros

• El 12% de la información que se pierde, bien por el extravío o robo del dispositivo o bien por la rotura del mismo, no puede recuperarse

RED HAT Y HUAWEI OFRECEN SOLUCIONES CLOUD BASADAS EN OPENSTACK PARA OPERADORES

A10 NETWORKS INCORPORA SIGNIFICATIVAS MEjORAS DE SUS FUNCIONALIDADES DE SEGURIDAD EN SUS ADCS

EL 53% DE LOS ESPAÑOLES ALMACENA INFORMACIÓN PRIVADA EN SUS DISPOSITIVOSY EL 35% NO QUIERE QUE SE ACCEDA A ESA INFORMACIÓN

Red Hat ha anunciado una nueva asociación global para hacer posible la implementación de clouds basadas en Open Stack. Con la am-pliación de su relación, Huawei y Red Hat tie-nen como objetico acelerar la colaboración en OpenStack para las Vir tualización de las Fun-ciones de la Red (NFV) requeridas por los Pro-

veedores de Servicios de Comunicación (CSP).De acuerdo con la encuesta sobre Estrate-

gias SDN y NFV 2014: Proveedores de Servicio Global, realizada por Infonetics Research, el 93% de los operadores de telecomunicaciones consultados planean implementar el NFV mien-tras los operadores trabajan para modernizar

la forma en que las redes de telecomunica-ciones están construidas y operan. Mientras OpenStack se consolida como la plataforma de elección para las cargas de trabajo NFV, Red Hat y Huawei están aliándose a nivel glo-bal para diseñar de forma conjunta soluciones cloud para operadores para CSPs. a

A10 Networks acaba de anunciar importan-tes mejoras en las funciones de seguridad de su porfolio A10 Thunder ADC, proporcionando a los clientes empresariales las últimas tecnologías de seguridad necesarias para luchar contra la evo-lución de las amenazas de seguridad que pueden dañar la productividad de los empleados, la repu-tación de la marca y los ingresos.

Combatir los riesgos de seguridad en un mundo cada vez más conectado y digital supone un desa-

fío para las organizaciones empresariales de todo el mundo. Los complejos ataques de Denegación de Servicio Distribuido (DDoS) están creciendo a un ritmo alarmante. El tráfico web cifrado también se está incrementando rápidamente, lo que per-mite a los hackers eludir las defensas de segu-ridad, como firewalls, sistemas de prevención de intrusiones (IPS) y los sistemas de detección de malware, creando una puerta abierta a los piratas informáticos. a

Nuestros dispositivos se han convertido en cofres del tesoro con valiosa información. Se-gún una encuesta elaborada por Kaspersky Lab y B2B International, el 53% de los españoles almacena información privada y personal en ordenadores, tablets o smartphones y el 42% de ellos piensa que la información que contienen

tiene más valor que el dispositivo. El coste medio de los datos almacenados en un dispositivo se sitúa en torno a 395 euros.

Cuando se trata de información personal, los usuarios tienen dos preocupaciones principales: que pueda caer en manos equivocadas y que ésta se pierda de forma irremediable. a

13

Page 14: NÚMERO 50 / 2014 Revista ... · empresa. Para que siga manteniendo el control de los dispositivos móviles que acceden a su red hemos integrado un módulo MDM (Mobile Device Management)

NotiCias última hora

14

NombramieNtos

ENRIQUE FENOLLOSA, NUEVO DIRECTOR GENERAL DE S2 GRUPO COLOMBIA

A10 NETWORKS INCORPORA A GUNTER REISS PARA CONDUCIR Y EXPANDIR SUS ALIANZAS ESTRATÉGICAS Y EL DESARROLLO DE NEGOCIO

MARCOS DELGADO NOMBRADO NUEVODIRECTOR GENERAL PARA ESPAÑA Y

PORTUGAL DE BMC SOFTWARE

maNuel abat, Nuevo PresideNte de Neoris emea

S2 Grupo, empresa española especializada en ciberseguridad, anuncia la in-corporación y el nombramiento de Enrique Fenollosa como Director General de S2 Grupo Colombia.

Enrique Fenollosa es ingeniero superior en Telecomunicaciones y Executive MBA por el Instituto de Empresa, y cuenta con una trayectoria profesional de más de 20 años vinculado al sector tecnológico en diversos países.

Anteriormente a su nombramiento como CEO de S2 Grupo Colombia, ha ocu-pado distintos puestos de responsabilidad como jefe de Proyectos del Área de Consultoría de Seguridad de Telefónica o Director Gerente en Infoport Valencia SA, empresa perteneciente a la Autoridad Portuaria de Valencia en colaboración con asociaciones sectoriales, Telefónica, Bancaja y Dragados. a

A10 Networks anuncia el nombramiento del experimentado ejecutivo de Ericsson, Gunter Reiss, como Vicepresidente de Alianzas Estratégi-cas de la compañía.

Desde su nuevo puesto, Reiss se encargará de supervisar las activi-dades de desarrollo de negocios, incluyendo las alianzas estratégicas y asociaciones tecnológicas, así como las relaciones OEM. Reiss se une a la empresa en un momento de gran interés para clientes, socios de canal, y empresas de tecnología en torno a la familia Thunder, donde se incluyen: ADC (Application Delivery Controller), CGN (Carrier Grade Networking) y el nuevo Sistema de Protección contra Amenazas Thunder TPS (Threat Protection System) y soluciones de mitigación DDoS.

Reiss se une a A10 Networks tras haber estado ligado laboralmente a Ericsson durante 21 años. En esta empresa, y antes de incorporarse a A10, Reiss desempeñó el puesto de Vicepresidente de Desarrollo de Negocio y Estrategia para el área de Productos IP y de Banda Ancha, con sede en la región de Silicon Valley, California. Anteriormente ocupó diversos cargos de responsabilidad en Negocios, Partnership, Alianzas y Desarrollo de Estrategia en Ericsson; en Austria, Suecia y Texas. Tam-bién pasó tres años en Inglaterra con Damovo e IPC. a

Reiss, que proviene de Ericcson, se une a A10 en un momento de gran interés para clientes, partners y empresas de tecnología sobre la familia Thunder: ADC, CGN y el nuevo Thunder TPS y soluciones de mitigación DDoS

BMC Software, compañía líder en la ges-tión de servicios de TI (Monitorización, ITSM, Automatización y Cloud) ha anunciado el nombramiento de Marcos Delgado como Di-rector General para España y Portugal.

Entre sus objetivos principales está seguir impulsando el crecimiento de la filial en Iberia durante los próximos años. Para ello se apoya en el liderazgo de los productos que desarro-lla y comercializa BMC, así como en la fortale-za del equipo de profesionales y partners que trabajan con la filial en el mercado Ibérico. a

Neoris acaba de hacer público el nombramiento de Manuel Abat como Presidente de Neoris EMEA.

Manuel Abat se incorporó a Neo-ris en 2003 como Director de la ofici-na de la compañía en Barcelona. En 2006 se trasladó a Dubai para lide-rar el inicio de las operaciones de la compañía en Oriente Medio, región que incluye los Emiratos Árabes Unidos, Arabia Saudí, Omán, Qatar, así como otros países emergentes como Nigeria y Myanmar.

En su nuevo cargo, sumará a su actual responsabilidad la di-rección de las operaciones en los restantes países de la zona EMEA, entre los que se encuen-tra España.

Manuel Abat es Ingeniero de Te-lecomunicaciones por la Universi-dad Politécnica de Cataluña (UPC) y ha realizado distintos cursos de gestión y dirección de empresas en las escuelas de negocio IESE e Insead. a

1414

Page 15: NÚMERO 50 / 2014 Revista ... · empresa. Para que siga manteniendo el control de los dispositivos móviles que acceden a su red hemos integrado un módulo MDM (Mobile Device Management)

Check Point® Software Technologies Ltd. (Nasdaq: CHKP) anunció la ampliación de su oferta de seguridad para los servicios de nube pública, lo que le permite al software de gateway de seguridad estar en el Microsoft Azure Marketplace.

El crecimiento de la infraestructura de TI en la nube (Infraestructura como Servicio) trae una multitud de beneficios a las organizacio-nes incluyendo el ahorro en costos, recursos de cómputo flexibles, menor tiempo en ges-tión de entornos de TI y mayor tiempo para hacer crecer el negocio.

Si bien puede ser más fácil y más barato administrar los recursos de TI en la nube es igualmente importante para asegurar tanto la infraestructura en las instalaciones físicas como la basada en la nube. “La computación en la nube crea enormes oportunidades para

que las organizaciones crezcan de una manera flexible y rentable. Es por ello que Check Point cree firmemente en habilitar esta tendencia al ofrecer controles de acceso y seguridad para proteger tanto las instalaciones como la nube”, dijo Dorit Dor, vicepresidente de productos de Check Point Software Technologies.

Las características clave incluyen:Extensión de la seguridad a la nube: La

solución de seguridad Threat Prevention de Check Point puede ser implementada en Microsoft Azure para ofrecer la protección necesaria basada en un despliegue de nube pública. Esto permite a las organizaciones im-plementar una nube pública o en un entorno híbrido con confianza.

Fácil y rápida de activar: Los clientes pue-den implementar fácilmente la gama completa

de la arquitectura software blade de Check Point a través de Azure Marketplace. Check Point Virtual Security Gateway para Azure so-porta Firewall, IPS, control de aplicaciones y Anti-Bot Software Blades en Azure para pro-teger la infraestructura contra ataques y acce-sos no autorizados.

Administre fácilmente los entornos híbridos: Las organizaciones pueden gestionar sus soluciones empresariales Check Point desde sus instalaciones a través de la gestión de se-guridad de la marca. Si la solución es física, en la nube privada o en la nube pública, las mismas políticas de red pueden aplicarse al gateway virtual. Además los registros y even-tos del Check Point Portal Virtual para Azure pueden almacenarse de forma centralizada en las soluciones de gestión empresarial de la marca. a

FireEye, se ha hecho eco de un fallo de se-guridad, descubierto por la propia empresa, en dispositivos Apple con algunas versiones de iOS 7 y 8.

FireEye, que ha denominado a esta técnica de ataque como “Masque Attack” (Ataque En-mascarado) ha identificado esta vulnerabilidad en iOS 7.1.1, 7.1.2, 8.0, 8.1 y 8.1.1 beta, y en dispositivos con o sin jailbreak. Un atacante puede aprovechar esta vulnerabilidad a través de redes inalámbricas y dispositivos USB.

FireEye notificó a Apple la existencia de esta vulnerabilidad el pasado 26 de julio. Previa-mente, los investigadores de seguridad móvil de FireEye descubrieron que una aplicación para iOS podía reemplazar a otra genuina -cuya instalación se hubiese realizado a través de la App Store- siempre y cuando ambas apps utilizasen el mismo identificador de paquete.

Dado que todas las aplicaciones se pueden reemplazar, excepto aquellas preinstaladas en

iOS (por ejemplo Safari Mobile) esta aplicación se vale de un título seductor (como “New Fla-ppy Bird”) para atraer al usuario y convencerle de su instalación. Esta vulnerabilidad es capaz de lograr su objetivo debido a que iOS no obliga a cumplir con los certificados correspondientes a aplicaciones con el mismo identificador de paquete.

Impactos de seguridadEntre las consecuencias que para la seguri-

dad del usuario puede tener la instalación de una falsa aplicación de este tipo, FireEye señala:

Los atacantes pueden imitar la interfaz de inicio de sesión de la aplicación original para robar credenciales de acceso de la víctima. En FireEye ya han confirmado este hecho a través de múltiples aplicaciones de correo electrónico y de banca, donde el malware utiliza una interfaz de usuario idéntica a la aplicación original para engañar al usuario y lograr que este introduzca sus credenciales

de inicio de sesión, cargándolas hasta un servidor remoto.

FireEye también encontró que los datos en el directorio de la aplicación original, como ca-chés locales de datos, se mantuvieron en el directorio local del malware después de que la aplicación original fuese reemplazada.

La interfaz de MDM no es capaz de distin-guir el malware desde la aplicación original, ya que utilizan el mismo identificador de paquete. Actualmente no hay ninguna API MDM para obtener la información del certificado para cada aplicación. Por lo tanto, es difícil para MDM de-tectar tales ataques.

Tal y como mencionó FireEye en su informe Virus Bulletin 2014 “Apple without a shell - iOS under targeted attack”, las aplicaciones distri-buidas por medio de perfiles de aprovisiona-miento empresarial (conocidos internamente como “EnPublic apps”) no están sometidos a procesos de revisión por parte de Apple. a

CHECK POINT EXTIENDE LA SEGURIDAD EN NUBE PúBLICAAL SER CERTIFICADO EN MICROSOFT AZURE

FIREEYE DETECTA UN IMPORTANTE FALLO DE SEGURIDAD EN DISPOSITIVOSAPPLE CON DISTINTAS VERSIONES DE IOS

NotiCias muNdo

15

FireEye, que ha denominado a esta técnica de ataque como “Masque Attack” (Ataque Enmascarado) ha identificado esta vulnerabilidad en iOS 7.1.1, 7.1.2, 8.0, 8.1 y 8.1.1 beta, y en dispositivos con o sin jailbreak

Page 16: NÚMERO 50 / 2014 Revista ... · empresa. Para que siga manteniendo el control de los dispositivos móviles que acceden a su red hemos integrado un módulo MDM (Mobile Device Management)

A10 NETWORKS CREA UNA ALIANZA DE SEGURIDAD PARA INTERCONECTAR SOLUCIONES, MEjORAR LA PROTECCIÓN DE LOS CLIENTES Y AMPLIAR LA COBERTURA DE LOS SOCIOS

A10 Networks acaba de dar a conocer la iniciativa “A10 Security Alliance” (Alianza de Seguridad de A10), un ecosistema de compañías líderes en seguridad y networ-king que están trabajando juntas para ayu-dar a mitigar las amenazas y automatizar las operaciones de seguridad de red.

Al validar la interoperabilidad con los pro-ductos de los principales proveedores de seguridad, A10 Security Alliance ha desa-rrollado soluciones especializadas para los centros de datos que ofrecen capacidades de seguridad críticas -las mejores de su clase- necesarias para detectar y eliminar las amenazas avanzadas, disminuir los gastos ocasionados por la violación de da-tos, y reducir el coste de las operaciones de seguridad.

La Alianza de Seguridad de A10 permite a las organizaciones resolver los principa-les desafíos actuales sobre seguridad con soluciones integradas y probadas. Así, los productos A10 Thunder Series, junto con los proporcionados por los miembros de la A10 Security Alliance, ofrecen visibilidad del tráfico SSL para detectar las amenazas avanzadas, permiten la autenticación para ofrecer seguridad federada y single sign-on, protección y gestión automatizada de certificados SSL, e inteligencia de amena-za y de URL para una toma de decisiones más eficaz, entre otras.

“Para combatir las amenazas cibernéti-cas, las organizaciones deben desarrollar una defensa integrada que incorpore pro-tección contra ataques, análisis forense, autenticación, visibilidad, y más”, afirma Raj Jalan, Director de Tecnología de A10 Networks. “La Alianza de Seguridad de A10 ofrece un ecosistema de soluciones validadas e integradas que ayudan a nues-

tros clientes a mantener seguros los cen-tros de datos y mejorar la eficiencia”.

Principales funcionalidades a destacar: Inspección SSL y Scaling Partners

- Los ADC A10 Thunder, que utilizan la tecnología SSL Insight, pueden descifrar el tráfico SSL a altas velocidades, lo que permite a RSA Security Analytics, FireEye Threat Prevention Platform, IBM QRadar Incident Forensics, y Vectra X-series ins-peccionar el tráfico encriptado a alta velo-cidad para descubrir amenazas en dicho tráfico cifrado. La solución Connect Secure de Pulse Secure -combinada con los Con-troladores de Entrega de Aplicaciones de la Serie Thunder- permite a los clientes realizar balanceo de carga de múltiples ga-teways VPN SSL, maximizar el tiempo de actividad y asegurar un acceso de usuario óptimo y sin interrupciones.

Authentication Partners - Los ADC de la serie A10 Thunder se integran con solucio-nes de autenticación y gestión de identidad, tales como PingFederate, lo que permite a las organizaciones obtener autenticación centralizada para todas sus aplicaciones web en un modelo SAML federado, de cara a controlar el acceso a las aplicaciones ba-sadas en cloud y permitir procedimientos de autenticación single sign-on.

Gestión de certificados y Protection Partners - A10 Networks se ha asociado con Symantec y Venafi para asegurar y au-tomatizar la gestión de claves y certificados SSL, lo que elimina el tiempo de inactividad y mejora de las operaciones de seguridad.

Intelligence Partners - Mediante el ser-vicio de Clasificación Web BrightCloud de Webroot junto con la funcionalidad SSL In-sight de A10, los clientes pueden analizar y proteger el tráfico SSL mientras permiten transitar el tráfico cifrado regulado o que provenga de sitios sensibles como banca y sanidad.

Detección Avanzada y Análisis Foren-se - La serie Thunder TPS de A10 de con-trol avanzado de tráfico, integrado con las capacidades de análisis de tráfico de red de alto volumen de FlowTraq, ofrece una de las soluciones de mitigación de DDoS automatizadas más rápidas de la industria.

Programmatic Security Control Part-ners - A10 y Arista Networks han colabo-rado para ofrecer una solución integrada para la mitigación de DDoS. En el caso de un ataque DDoS, un conmutador de red de Arista puede mover instantáneamente un flujo de red a través de un appliance TPS de la serie A10 Thunder, reduciendo el tiempo a la mitigación de minutos a se-gundos. a

A10 une fuerzas con líderes como RSA, Arista, FireEye, FlowTraq, IBM Security, Ping Identity, Pulse Secure, Symantec, Vectra, Venafi, o

Webroot, entre otros, para ayudar a frenar la creciente ola de amenazas a la seguridad cibernética

iNter a10

16

Page 17: NÚMERO 50 / 2014 Revista ... · empresa. Para que siga manteniendo el control de los dispositivos móviles que acceden a su red hemos integrado un módulo MDM (Mobile Device Management)

17

Palo Alto Networks® acaba de anunciar el hallazgo de una nueva familia de malware que ataca a los sistemas operativos OS X e iOS de Apple, mostrando una serie de características no vistas -hasta la fecha- en ninguna amena-za documentada y dirigida contra las platafor-mas de Apple.

Esta nueva familia, apodada como WireLur-ker, marca una nueva era en lo que al malware dirigido contra las plataformas de sobremesa y móviles de Apple se refiere, representando, por tanto, una amenaza potencial para las em-presas, gobiernos y clientes de Apple en todo el mundo.

Entre sus características definitorias, WireLurker representa:

• La primera familia de malware conocida que puede infectar aplicaciones iOS instala-das de forma similar a como lo haría un virus tradicional

• La primera familia de malware ‘en estado salvaje’ capaz de instalar aplicaciones de ter-ceros en dispositivos iOS no modificados (no han pasado por un proceso de jailbreaking) a través del aprovisionamiento empresarial.

• Se trata de la segunda familia de malware conocida que ataca a los dispositivos iOS a través de OS X y por medio de una conexión USB.

• La primera familia de malware que auto-matiza la generación de aplicaciones iOS ma-liciosas a través de la sustitución de archivos binarios.

“WireLurker no se parece a nada que haya-mos visto antes en términos de malware diri-gido contra iOS y OS X de Apple. Las técnicas utilizadas sugieren que los ciberdelincuentes son cada vez más sofisticados cuando se trata de explotar algunas de las plataformas de escritorio y móviles más conocidas en el mercado. Como tal, hemos proporcionado una protección completa a los clientes de Palo Alto Networks, además de publicar un informe detallado para que otros puedan evaluar el riesgo y tomar las medidas apropiadas para protegerse a sí mismos”, afirma Ryan Olson, Director de Inteligencia de Unit 42 de Palo Alto Networks.

Unit 42 de Palo Alto NetworksEl malware WireLurker ha sido descubierto

por Claud Xiao de Unit 42, el equipo de inteli-gencia de amenazas de Palo Alto Networks, y cuyo hallazgo queda detallado en el informe, “WireLurker: A New Era in OS X and iOS Ma-lware.”

A raíz de su observación inicial en esta-do salvaje realizada por un desarrollador en Tencent, los investigadores de Palo Alto Networks han determinado el impacto poten-cial del WireLurker, evaluando los métodos disponibles para prevenir, detectar, contener y remediar la amenaza, y detallando las pro-tecciones disponibles para los clientes de Palo Alto Networks.

Palo Alto Networks ha lanzado firmas para detectar todos los comandos de Wi-reLurker y controlar el tráfico de comuni-cación. Se recomienda que los clientes que utilizan OS X o iOS dispositivos imple-menten una política estricta para bloquear el tráfico de WireLurker utilizando la pla-taforma de seguridad empresarial de Palo Alto Networks. Una lista completa de las recomendaciones, técnicas de remedia-ción y las mejores prácticas se incluye en el informe WireLurker. a

PALO ALTO NETWORKS DESCUBRE UN NUEVO MALWARE SIN PRECEDENTESDIRIGIDO CONTRA IOS Y OSX DE APPLE

Palo alto

La investigación pone de relieve una nueva familia de malware distribuido a través de las aplicaciones

del sistema operativo de Apple troyanizadas y repaquetizadas

Page 18: NÚMERO 50 / 2014 Revista ... · empresa. Para que siga manteniendo el control de los dispositivos móviles que acceden a su red hemos integrado un módulo MDM (Mobile Device Management)

iNter mCaFee

MCAFEE Y EUROPOL SE UNEN PARA COMBATIR EL CIBERCRIMEN

McAfee, parte de Intel Security, y el Centro Europeo de Ciberdelincuen-cia de Europol (EC3) han firmado un acuerdo mediante el cual se unirá la experiencia en seguridad de Intel Se-curity con la labor policial del EC3, en su lucha contra el cibercrimen. El EC3 se creó con el firme propósito de prote-ger a las empresas y a los ciudadanos europeos frente a la ciberdelincuencia, y defender la existencia de un internet libre, abierto y seguro.

Javier Perea, Regional Directorde In-tel Security España y Portugal, afirma que “este acuerdo supone un gran paso en la lucha contra la ciberdelincuencia que no conoce fronteras, y constituye un cambio importante en la forma en la que la Unión Europea está abordan-do la ciberseguridad. El papel de Intel Security es clave, ya que pondremos al servicio del EC3 todos nuestros conoci-mientos, nuestra tecnología y nuestros expertos para apoyar la investigaciones criminales y fomentar las soluciones a escala de la UE.”

La combinación de recursos y expe-riencia de Intel Security y EC3 incre-mentará la defensa contra la creciente amenaza da la ciberdelincuencia. El acuerdo permite a las dos entidades participar en operaciones conjuntas para hacer frente a las campañas identi-ficadas del cibercrimen. Asimismo, am-bas partes podrán participar en eventos especiales para compartir las mejores prácticas, a la vez que podrán inter-cambiar información relacionada con la delincuencia informática. El acuerdo también permitirá que Intel Security facilite a Europol información técnica y específica sobre ataques cibernéticos.

El coste del cibercrimenEs indudable el significativo impacto

del cibercrimen en las economías de todo el mundo, como así lo demuestra un reciente informe de Intel Security, de-nominado “Net Losses – Estimating the Global Cost of Cybercrime”, que confir-ma que el coste del cibercrimen en las empresas supera los 400.000 millones

de dólares en todo el mundo, con un impacto de aproximadamente 200.000 empleos en Estados Unidos y 150.000 empleos en Europa.

El coste más importante del cibercri-men proviene del daño causado al ren-dimiento de las empresas y a las econo-mías nacionales. El cibercrimen provoca importantes daños a la actividad comer-cial, a la competitividad, a la innovación y al crecimiento económico global. Los estudios estiman que internet genera anualmente entre 2 y 3 billones de dó-lares lo que impacta muy positivamente en las economías mundiales y con unas expectativas de rápido crecimiento.

Según Raj Samani, director de tecnología de Intel Security en EMEA y asesor especial del Centro del Cibercrimen Europeo, “la ci-berdelincuencia ha alcanzado unos niveles tan dramáticos que ninguna entidad puede combatirla en solitario. En este sentido, es un placer poder trabajar con el excelente equipo de Europol y poner en común nues-tra experiencia con el fin de abordar el ciber-crimen de forma conjunta y efectiva.” a

18

• El cibercrimen cuesta a las empresas 400.000 millones de dólares en todo el mundo, generando 150.000

pérdidas de empleos en Europa

Page 19: NÚMERO 50 / 2014 Revista ... · empresa. Para que siga manteniendo el control de los dispositivos móviles que acceden a su red hemos integrado un módulo MDM (Mobile Device Management)

Si necesita información o cualquier tipo de ayuda, contacte con nosotros en 93 344 32 35

* Los snapshots son los puntos de restauración que recuperan cualquier versión de un archivo o una máquina virtual antecualquier modificación, virus o eliminación.

usted puede hacer muchas cosas en 1h ... ... Proteja sus datoscada hora!

• ReadyNAS protege sus datos cada hora conlos snapshots, sin afectar al rendimiento.

ReadyNAS se adapta y evoluciona en función de sus necesidades de almacenamiento.

ReadyNAS permite acceder de forma remota desde su teléfono móvil.

ReadyNAS asegura su inversión gracias a la garantía de 5 años y al reemplazo al siguiente día laborable.

Snapshots* ilimitados

Soporte de virtualización

CloudReady

Acceso Remoto

Sincroniza ReadyDROP

pub-stockage210x285v3.indd 1 05/06/2014 14:17:51

Page 20: NÚMERO 50 / 2014 Revista ... · empresa. Para que siga manteniendo el control de los dispositivos móviles que acceden a su red hemos integrado un módulo MDM (Mobile Device Management)

NotiCias logtrust

LOGTRUST ENRIQUECE EL VALOR DE LOS DATOS CONCAPACIDADES DE GEOLOCALIZACIÓN EN TIEMPO REAL

Como parte de su oferta de servicios, Logtrust, compañía especializada en soluciones de Big Data en tiempo real, ofrece Geolocalización, un sistema que indica, entre otras cosas, los lugares desde dónde se conectan los usuarios a los sistemas y aplicaciones de una empresa, tiempos de respuesta basa-dos en la localización o los consumos de los servicios de las empresas.

Efectivamente, la plataforma Logtrust proporciona a una multitud de roles corporativos (responsables de operaciones, negocio, ventas; administradores de sistemas o de seguri-

dad...) capacidades de geolocalización de sencillo uso y en tiempo real, permitiéndoles enriquecer sus datos y visualizar-los en una amplia gama de mapas.

Los datos que se envían a Logtrust pueden ser geolocaliza-dos, incluso las direcciones IP, para proporcionar información mejorada sobre los datos de los usuarios: país, ciudad, conti-nente, coordenadas, o ISP, entre otras. Todos estos valores se pueden conectar automáticamente a los datos, permitiendo al cliente elegir entre diferentes mapas y visualizarlos siempre en tiempo real.

20

• El sistema de Geolocalización indica a las empresas los lugares desde dónde se conectan los usuarios a sus sistemas y aplicaciones • Ayuda a encontrar hábitos de los usuarios, detecta patrones de comportamiento y descubre anomalías

Page 21: NÚMERO 50 / 2014 Revista ... · empresa. Para que siga manteniendo el control de los dispositivos móviles que acceden a su red hemos integrado un módulo MDM (Mobile Device Management)

LOGTRUST ENRIQUECE EL VALOR DE LOS DATOS CONCAPACIDADES DE GEOLOCALIZACIÓN EN TIEMPO REAL

“Logtrust ofrece todo un marco de Geolocalización de da-tos que las empresas pueden usar en cualquier momento y con toda la información que han enviado a la plataforma. Este framework les ayuda a encontrar hábitos de los usuarios, detectar patrones de comportamiento y descubrir anomalías”, explica Pedro Castillo, Fundador y CEO de Logtrust. “Uno de los mayores beneficios de este servicio es que todo se hace en tiempo real: recopilación de eventos, consulta, correlación, actualizaciones de dashboard y entrega de alertas e informes. Esta característica permite a las empresas maximizar sus ca-pacidades de seguridad y/o aumentar el éxito de sus campa-ñas de marketing” .

Geolocalización aplicada a la Seguridad y al MarketingLogtrust geolocaliza todas las direcciones IP. Este marco o

esquema permite calcular un perfil de conexión detallada de los usuarios de una empresa (país, región o ciudad), mientras se almacenan estos patrones y se generan alertas en caso de discrepancias entre la conexión actual y el perfil del usuario.

Asimismo, y además de generar alertas cuando se detectan conexiones extrañas por país, o por ISP´s dudosas, los res-ponsables de las empresas pueden conocer en todo momento lo que es común para cada uno de sus usuarios, detectando más patrones de ataque y evitando muchos falsos positivos.

Por otro lado, y de cara a maximizar el valor de las acciones de marketing, Logtrust considera que ubicar geográficamente a los clientes de una empresa mejora la precisión y la eficacia de los modelos predictivos y aumenta el sentido práctico y la acción de las soluciones.

Las capacidades de geolocalización de Logtrust permiten desarrollar diversas acciones de estudio de mercado, favore-ciendo que los responsables de negocio obtengan un mejor conocimiento del mercado local, puedan localizar las áreas con una mayor rentabilidad o definir las de mayor influencia.

El conocimiento de estos datos favorece también que estos responsables puedan optimizar la red de ventas, promover objetivos en áreas específicas y optimizar sus recursos, o co-nocer el ROI de las campañas de marketing locales.

Así por ejemplo en un gráfico Voronoi podremos visuali-zar qué referencias son las más vendidas en una cadena de tiendas por país, ciudad, localidad, o barrio, entre otras; y así ir profundizando hasta llegar al punto de venta exacto y en tiempo real.

Con este dato de unidades vendidas geolocalizado podría-mos gestionar el stock, la logística, los resultados de una pro-moción, etc. El tiempo real es una característica a la que no podemos renunciar hoy en día, ya que tener conocimiento de los hechos una vez ya han pasado no aporta nada valor. a

Page 22: NÚMERO 50 / 2014 Revista ... · empresa. Para que siga manteniendo el control de los dispositivos móviles que acceden a su red hemos integrado un módulo MDM (Mobile Device Management)

HP MANTIENE SU APUESTA POR LAS REDES SDN

NotiCias hP

El Centro de Innovación en Tecnología de Red se posiciona como uno de los principales referentes tecnológicos a nivel mundial

22

Durante la jornada de hoy, HP y la Uni-versidad de León han suscrito un acuerdo de colaboración tecnológico para el desa-rrollo de Aplicaciones para Redes Defini-das por Software (SDN, por sus siglas en inglés) gracias a la creación de un Centro de Innovación en Tecnología de Red.

“Se trata -en palabras del Rector- de un centro formador en tecnología de esta tec-nología puntera, que tendrá su sede en la Universidad de León”. José Ángel Hermida Alonso, Rector de la Universidad de León y Jose María de la Torre, Vicepresidente HP Enterprise Group Iberia, han protago-nizado la presentación esta mañana en la Universidad de León.

A través de este convenio se va a facili-tar la integración entre la Universidad y HP, en un ámbito de tanta relevancia y futuro como son las redes SDN. Para ello, se for-marán a los alumnos, futuros profesiona-les del sector, y a los profesores para que conozcan de primera mano y a través de experiencias reales, una tecnología muy novedosa que va a revolucionar el mun-do de las redes. Fruto de este acuerdo, la Universidad de León albergará un Centro de Innovación con las últimas tecnologías proporcionadas por HP, convirtiéndose en un referente a nivel nacional para desarro-llar aplicaciones en este entorno. Gracias a esta colaboración, la Universidad de León se situará en la vanguardia de este nuevo campo, que supone un enorme potencial de desarrollo y generación futura de opor-tunidades de negocio.

HP se encargará de formar a los profe-sores que estén al cargo del Centro y esta-blecerá una dotación económica de 3.000 dólares para premiar la mejor aplicación desarrollada por alumnos de la Universi-dad. Por su parte la Universidad, además de ceder las instalaciones para ubicar el nuevo Centro de Innovación en Tecnología

de Red, incluirá nuevas ofertas formativas sobre redes SDN para los alumnos.

Pioneros en ofrecer tecnología SDNHP ha sido la primera compañía en ofre-

cer un portfolio completo de soluciones adaptado a la nueva arquitectura SDN. Gracias a las redes SDN, se podrán alinear las redes de los Campus y los DataCenter con los requerimientos de las Aplicaciones de Negocio, ofreciendo un mecanismo sencillo para que las aplicaciones puedan solicitar de forma dinámica a la red los recursos que necesitan, permitiendo así, automatizar las tareas de configuración de red, reduciendo de forma dramática el cos-te y el tiempo necesario para desplegar nuevas funcionalidades en la red.

Redefiniendo un ecosistema abierto de aplicaciones SDN

HP ha propuesto el primer ecosistema abierto para redes SDN, con un controla-dor que incluye capacidades para progra-mar el funcionamiento de los dispositivos de red mediante protocolos estándares, como OpenFlow, centralizando el plano de control y ofreciendo una visión simpli-ficada de la red; de tal forma que cual-quier desarrollador pueda, a través de las APIs abiertas que ofrece el controlador, implementar de forma sencilla y flexible políticas o comportamientos específicos de red que se adaptan en tiempo real a las demandas de las aplicaciones de ne-gocio. Como parte de este ecosistema abierto, HP ha creado HP SDN Developer Kit (SDK, por sus siglas en inglés) que in-cluye una extensa documentación de las APIs, guías de programación, herramien-tas de simulación, etc. para facilitar que todas las empresas interesadas puedan empezar a desarrollar aplicaciones espe-cíficas para el controlador.

Además, también está disponible desde el 1 de Octubre una Tienda de Aplicacio-nes (HP SDN App Store) donde cualquier empresa que desarrolle software para el controlador puede ubicar sus aplicaciones para que puedan ser descargadas directa-mente por los clientes a sus controladores SDN. Con esta iniciativa, HP ofrece una plataforma para que las redes SDN sean accesibles de forma sencilla, y al mismo tiempo, ofrece a los desarrolladores una herramienta para que puedan monetizar sus desarrollos.

Inicialmente HP SDN App Store ya dispo-ne de ocho Aplicaciones desarrolladas por HP o por sus partners, que ofrecen funcio-nalidades de valor añadido en áreas como Seguridad, Orquestación, Optimización y Simulación de Red. Entre otras aplicacio-nes, HP ha desarrollado Network Protector que permite detectar amenazas en tiempo real en el perímetro de la red, lo que la hace muy recomendable para entornos BYOD o Network Optimizer que configura en tiempo real políticas de Calidad de Servicio para aplicaciones de negocio, constituyendo un complemento idóneo para entornos en los que se esté utilizando Microsoft Lync.

Consciente de que la Orquestación de Red es uno de los mayores retos asocia-dos al despliegue de soluciones Cloud, HP ha anunciado la disponibilidad de Conver-ged Control; está aplicación SDN va a per-mitir la federación del controlador SDN HP con el Controlador SDN VMWare (NSX), facilitando una orquestación dinámica para entornos Cloud basados en VMware. Converged Control proporciona visibilidad y control de la red del DataCenter extremo a extremo, integrando la configuración de políticas de red virtual realizada a través de NSX y haciéndolas extensibles a los elementos de red física gestionados por el controlador SDN HP. a

Con Kaspersky, ahora puedes.Kaspersky Endpoint Security for Business aúna tecnología anti-malware, cifrado de datos, gestión de sistemas, aplicación de políticas de TI y gestión de dispositivos móviles en una única plataforma.

Puedes observar, controlar y proteger los datos de tu empresa. Ahora, puedes.

kaspersky.com/sp/business

Be Ready for What’s Next

pRotEgE.oBsERva. CoNtRola.

KESB_MC_CarPark_Press-Ads_e-security_210x297.indd 1 12/02/13 14:19

Page 23: NÚMERO 50 / 2014 Revista ... · empresa. Para que siga manteniendo el control de los dispositivos móviles que acceden a su red hemos integrado un módulo MDM (Mobile Device Management)

Con Kaspersky, ahora puedes.Kaspersky Endpoint Security for Business aúna tecnología anti-malware, cifrado de datos, gestión de sistemas, aplicación de políticas de TI y gestión de dispositivos móviles en una única plataforma.

Puedes observar, controlar y proteger los datos de tu empresa. Ahora, puedes.

kaspersky.com/sp/business

Be Ready for What’s Next

pRotEgE.oBsERva. CoNtRola.

KESB_MC_CarPark_Press-Ads_e-security_210x297.indd 1 12/02/13 14:19

Page 24: NÚMERO 50 / 2014 Revista ... · empresa. Para que siga manteniendo el control de los dispositivos móviles que acceden a su red hemos integrado un módulo MDM (Mobile Device Management)

24

Casos éxito CheCk PoiNt

RBA es un grupo de comunicación multicanal, indepen-diente y de capital 100% español, líder en revistas, coleccio-nables y promociones, que se ha consolidado en la edición de libros. RBA acaba de renovar su plataforma de firewall perimetral basándose en soluciones de Check Point® Soft-ware Technologies Ltd (NASDAQ: CHKP), líder en seguri-dad para Internet. Debido a la evolución del negocio, cada día más dependiente de Internet, RBA requería renovar la infraestructura de seguridad para mejorar las capacidades de análisis, rendimiento y throughtput. El objetivo primor-dial de RBA al abordar este proyecto era lograr una pla-taforma homogénea, segura, con un rendimiento óptimo, fácilmente gestionable y con capacidades de reporting, confiando en Dimension Data las tareas de análisis, diseño e implementación necesarias para abordar el proyecto.

“Necesitábamos abordar dos aspectos clave en este pro-yecto, de una parte, mejorar el rendimiento, ya que nuestro negocio depende mucho de Internet y es fundamental para nosotros dar un buen servicio tanto a nivel de transferen-cia de contenidos con colaboradores y clientes, como en el uso interno del propio personal”, destaca Toni Verdú, Adjunto Dirección Organización y Sistemas de RBA, y aña-de “Además, en segundo lugar, era primordial saber qué estaba pasando en nuestra red en todo momento, esto es, necesitábamos de una amplia capacidad de análisis, algo que la solución anterior no cubría”.

La nueva solución implantada de Check Point la confor-man 2 appliances de nueva generación 4800 en la sede cen-tral en Barcelona -acompañado de la protección completa de los software blade Threat Prevention-, el appliance 2200 para la sede en Madrid con los mismos complementos y 4

equipos 1140 con Threat Prevention y WiFi en las delega-ciones pequeñas, más la consola de gestión SmartEvent.

Gracias a esta plataforma en conjunto, RBA ha logrado dar un salto cualitativo a nivel tecnológico en su infraes-tructura, reducir los riesgos de las comunicaciones tanto internas como externas y lograr una gestión mejorada y simplificada para su departamento TI.

“La nueva plataforma de Check Point aumenta la seguri-dad perimetral, y además goza de una gestión interna más sencilla, lo que nos ofrece un excelente control de la red. Ahora tenemos una visibilidad completa y en tiempo real del tráfico de nuestros datos, lo podemos analizar de forma muy sencilla y ahorramos, por ejemplo, muchísimo tiempo en la resolución de incidencias”, destaca Toni Verdú.

Integración y alta disponibilidadLa red de RBA cuenta con una plantilla de más de 500

empleados y tiene oficinas en Barcelona, Madrid y otras 6 delegaciones distribuidas geográficamente por todo el mundo (Lisboa, Milán, Roma, Varsovia, Sao Paulo y Bue-nos Aires). Por la propia idiosincrasia de su negocio tiene además un amplio conjunto de proveedores y socios que utilizan su infraestructura para intercambiar contenidos, acceder a portales específicos, etc, convirtiendo su red en un entorno exigente y complejo.

“Manejamos un tráfico muy importante, por lo que la se-guridad, así como la alta disponibilidad, eran aspectos cla-ve para nuestro día a día. De la mano de Check Point hemos implantado una solución sencilla, flexible e integrada para dar respuesta a un entorno exigente y complejo; la nueva plataforma de Check Point nos ofrece una gran estabilidad y nos garantiza la gestión de la seguridad de red utilizando

• La nueva pLataforma, que conjuga appLiances de aLto rendimiento y vpn de check point , garantiza La máxima protección de La red de rBa, así como Las comunicaciones externas con socios y empresas coLaBoradoras

• La capacidad de anáLis is y reporte de La nueva soLución han sido un aspecto cLave para La entidad

RBA RENUEVA SU PLATAFORMA DE SEGURIDADPERIMETRAL DE LA MANO DE CHECK POINT

Page 25: NÚMERO 50 / 2014 Revista ... · empresa. Para que siga manteniendo el control de los dispositivos móviles que acceden a su red hemos integrado un módulo MDM (Mobile Device Management)

mecanismos de alta disponibilidad que aseguran en todo momento el funcionamiento de la plataforma”, señala Toni Verdú.

Actualmente, tras la implantación de las soluciones de Check Point, cada firewall central gestiona unas 5000 cone-xiones concurrentes en momentos puntuales del día y un throughput aproximado de 100 Mb por segundo. Por otra parte, el tiempo en la resolución de incidencias por parte del departamento TI ha descendido drásticamente “Desde el punto de vista técnico, gracias al feedback y a las herra-mientas de reporting ahora tenemos un control excelente del uso de recursos”, concluye Verdú.

Los appliances Check Point (4800, 2200 y 1140), piezas angulares de esta implantación, son dispositivos indicados para empresas con escenarios de servicio muy exigentes y que requieren appliances con más puertos y mayor rendi-miento. Ofrecen alta disponibilidad, balanceo de carga, en-

rutamiento dinámico, así como aceleración a velocidades multigigabit para bloquear las amenazas a nivel de aplica-ción. Threat Prevention, por su parte, es la solución unifica-da de nueva generación que evita las amenazas avanzadas y ataques de día cero, así como las amenazas de malware y las botnets, al mismo tiempo que permite a las organizacio-nes controlar fácilmente el acceso a millones de sitios web.

Como indica Mario García, director general de Check Point Iberia, “el reto de RBA en esta implementación era mejorar la seguridad de su red, controlar mejor sus propios recursos y lograr en conjunto una gestión más sencilla y completa. Gracias a la tecnología de Check Point se ha podido lograr una solución que responde a estos requeri-mientos, garantiza un excelente rendimiento en un entorno sin duda exigente y ofrece, en definitiva, una seguridad fir-me y continuada en toda la red frente a cualquier tipo de amenaza”. a

Page 26: NÚMERO 50 / 2014 Revista ... · empresa. Para que siga manteniendo el control de los dispositivos móviles que acceden a su red hemos integrado un módulo MDM (Mobile Device Management)

26

Casos éxito stormshield

Alimer (Alimentos del Mediterránea S.Coop), una de las ma-yores cooperativas de agricultura y ganadería de España, ha seleccionado las soluciones de Stormshield (Arkoon Netasq) para modernizar su sistema de seguridad perimetral y sus co-municaciones, de acuerdo a las nuevas necesidades que pre-senta la compañía.

Así las cosas, la cooperativa Alimer ha emprendido un pro-yecto de actualización de su infraestructura de TIC con la im-plantación de un equipo UTM Netasq U150S que proporciona conectividad por VPN (IPSec y SSL) para la conexión de las distintas delegaciones a través de un único punto de conexión a Internet.

El proyecto se ha realizado con la involucración de forma dinámica de Bitec, empresa encargada de la consultoría e in-

tegración de las soluciones y proveedor tecnológico de esta compañía.

Fundada en el año 1996, la nueva cooperativa se crea respal-dada por el prestigio y la experiencia de más de 1.500 agricul-tores de la Comarca del Valle del Guadalentín y Cieza (Murcia); Agrosol, Ciezana de Frutas, Hortofrutícola Ciezana, Agromur, U.A.G, Gamur, Camposur y Suagrilorca.

Con más de 1.540 socios, Alimer es fuerte, solvente y cuen-ta con la capacidad suficiente para intensificar su presencia en los mercados. Expansión y consolidación en el mercado, com-plementariedad, reestructuración de las actividades, diversifi-cación, incorporación de I+D, acceso a economías de escala, sinergias financieras e incrementar las rentas de los socios, son los objetivos fundamentales de la Cooperativa.

aLimentos deL mediterráneo centraLiza sus recursos de seguridad perimetraL con tecnoLogía de stormshieLd

ALIMENTOS DEL MEDITERRÁNEO CENTRALIZA SUS RECURSOS DE SEGURIDAD PERIMETRAL CON TECNOLOGÍA DE STORMSHIELD

Page 27: NÚMERO 50 / 2014 Revista ... · empresa. Para que siga manteniendo el control de los dispositivos móviles que acceden a su red hemos integrado un módulo MDM (Mobile Device Management)

27

En la actualidad, Alimer dispone de siete delegaciones co-nectadas a través de una VPN; todo el tráfico, hacia y desde Internet, se centraliza en un punto. Cuenta con más de 100 or-denadores y una plataforma de servidores virtualizada.

Centralización de recursos: conexión segura entre dele-gaciones

Previo a la implantación del appliance U150S, Alimer disponía de siete conexiones de Internet, lo que implicaba tener dicho número de puntos a tener en cuenta en cuanto a seguridad y control. Con la solución Stormshield y una reestructuración de la red que interconecta las delegaciones se ha conseguido un mayor control y seguridad en un solo punto.

Técnicamente, y al centralizar todo el tráfico de Internet en un punto, ha sido necesario instalar una nueva conexión simétrica en fibra óptica de gran capacidad.

“Tras la implantación del appliance U150S hemos logrado contar con un único punto de control y seguridad, restringir accesos a contenidos no permitidos, controlar todas las co-nexiones que se hacen desde/hacia internet. Asimismo, con el antivirus perimetral de Stormshield se ha conseguido minimizar problemas en los puestos de trabajo”, asegura Sebastián Moli-na Hernández, Responsable del Departamento de Informática de Alimer.

El proceso de implantación se realizó en poco menos de un mes. Tres personas de Bitec, empresa integradora con certifi-cación Netasq GOLD Partner, se responsabilizaron de todo el proyecto.

Así, desde el primer momento, Bitec asesoró al cliente en so-luciones de seguridad perimetral y seguridad entre sedes. Una vez que el cliente decidió que Stormshield era su solución y Bi-tec su partner, Bitec intervino en la totalidad del proceso con el cliente: selección de máquinas, instalación, formación, puesta en marcha y soporte inmediato a la instalación.

Como paso inicial, tuvo lugar una fase de prueba, donde se realizaron distintas configuraciones y ajustes con el fin de me-jorar la fiabilidad y agilidad en el transporte de información y realizar pruebas de rendimiento.

Tras comprobar su funcionamiento a pleno rendimiento se procedió a realizar la implantación definitiva del UTM Netasq U150S con la creación, entre otras, de reglas complejas. Por

último, y tras llevar a cabo una serie de ajustes definitivos, se cerró este ciclo, dando paso a una fase de soporte ofrecido tan-to por parte de Bitec como de Stormshield.

“Se hizo una implantación inicial con un equipo en prueba, donde una vez pasados los 30 días, el cliente confió en la so-lución de Stromshield. Estos días previos a la implantación definitiva sirvieron como formación y ajuste de la máquina. El cliente estuvo y está satisfecho”, confirma Sixto Santa Martínez, Responsable de Desarrollo de Negocio de Bitec.

Beneficios cuantificables con una solución de sencillo despliegue

Siendo una de las mayores cooperativas de agricultura y ga-nadería de España, Alimentos del Mediterráneo requería de una solución robusta, con experiencia en seguridad y con una clara y rápida respuesta en caso de soporte técnico.

Por sus características técnicas, y al tratarse de una solución de seguridad sencilla, sostenible y de gran proyección, capaz de mantenerse al día frente a las necesidades futuras, el appliance UTM Netasq U150S ha cumplido todos estos requerimientos.

Así, y además de conseguir centralizar todos sus recursos en lo que se refiere a seguridad perimetral, Alimer se beneficia además de otras funcionalidades clave que este appliance inte-gra: inspección de tráfico hasta dos veces más rápido que otros productos de la misma gama de precios, y conectores de fibra de 1-gigabit (U500S) y 10 gigabit (U800S) compatibles con el despliegue futuro de FTTO (fibra hasta la oficina).

Dado la buena integración que el appliance ha tenido con el resto de sistemas externos (Antivirus corporativo, correo elec-trónico y sistema ERP) Alimer ya se plantea seguir trabajando con Stormshield.

“Con vistas a futuro, pensamos implantar un segundo equipo para conseguir alta disponibilidad y, probablemente, se aborda-rá también la conexión segura con otra delegación”, concluye Sebastián Molina Hernández. a

Page 28: NÚMERO 50 / 2014 Revista ... · empresa. Para que siga manteniendo el control de los dispositivos móviles que acceden a su red hemos integrado un módulo MDM (Mobile Device Management)

Casos de éxito FortiNet

TELEFÓNICA GLOBAL TECHNOLOGY CONSOLIDA LA SEGURIDADDE SUS CENTROS DE DATOS EN EUROPA CON FORTINET

En abril de 2013 Telefónica inauguró en el Parque Cien-tífico y Tecnológico de Alcalá de Henares (TecnoAlcalá) el mayor centro de datos del mundo con la calificación Tier IV Gold del Uptime Institute, que garantiza el mayor nivel de disponibilidad y le posiciona como el primer CPD de Europa en eficiencia TI. Desde esta instalación la compañía ofrece servicios de computación en la nube y de procesamiento masivo para toda tipología de empresas, aloja las platafor-mas de los clientes de la firma y otros sistemas e infraestruc-turas TI internas, éstas propiedad de Telefónica Global Tech-nology (TGT), la división global de Telefónica encargada de los sistemas y comunicaciones internos entre las diferentes compañías del grupo.

Como consecuencia de un proceso de optimización opera-tiva y de costes llevado a cabo por TGT, la compañía decidió consolidar sus principales cuatro Data Centers de Europa (España, Reino Unido, Alemania y, en aquel entonces, Re-pública Checa) y el Data Center de Telefónica Corporativo, en un único espacio; el nuevo Data Center de Alcalá. Se tra-taba de un ambicioso proyecto que comprendía networking, servidores, almacenamiento, etc., y también seguridad, que incluía a su vez una completa solución de Firewall. Para llevar a cabo la selección de esta última, la compañía evaluó diferentes opciones de fabricantes de Firewall disponibles en el mercado, quedando en la shorlist Fortinet y Check-Point.

Tras un pormenorizado y completo proceso de selección, a mediados de 2013 Telefónica decidió adjudicar el proyecto de firewall de su nuevo Data Center a Fortinet. Para la toma de esta decisión, TGT valoró especialmente que, además de cumplir con todos los requisitos técnicos del proyecto como ofrecer un alto rendimiento, escalabilidad, virtualización, fa-cilidad de uso y herramienta para el reporting, la oferta de Fortinet ofrecía una inmejorable relación precio-rendimiento.

La ejecución del proyecto fue adjudicada a Telefónica Soluciones, compañía perteneciente al Grupo Telefónica y partner Gold de Fortinet. Se ha contemplado una compleja arquitectura lógica para la que se hace muy apropiado el uso de las capacidades de virtualización de FortiGate (VDOM) ya que uno de los requisitos era separar y proteger las dife-rentes zonas de seguridad dentro del centro de datos. Gra-cias a ella, sobre una misma plataforma física se pueden habilitar de manera muy sencilla y rápida entornos virtuales, completamente independientes unos de otros, que propor-cionen funciones de seguridad totalmente configurables por separado.

El alcance del proyecto se resume en cinco Data Center equipados cada uno con 4 chasis FortiGate-5060DC para formar dos clústeres geográficamente separados entre el Alcalá Data Center (Clúster principal) y el Data Center de Julián Camarillo en Madrid (Clúster de respaldo), cada uno de los chasis equipados inicialmente con 1 blade FortiGate-

• La operadora valoró el alto rendimiento, escalabilidad, virtualización, facilidad de uso y herramienta para el reporting ofrecido por Fortinet

• Fortinet® ha sido elegida por Telefónica Global Technology (TGT) para la protección de su centro de datos en Alcalá de Henares, Madrid.

28

Page 29: NÚMERO 50 / 2014 Revista ... · empresa. Para que siga manteniendo el control de los dispositivos móviles que acceden a su red hemos integrado un módulo MDM (Mobile Device Management)

TELEFÓNICA GLOBAL TECHNOLOGY CONSOLIDA LA SEGURIDADDE SUS CENTROS DE DATOS EN EUROPA CON FORTINET

5001B y con la posibilidad de incrementar varias ve-ces su capacidad inicial mediante la simple adición de nuevas tarjetas.

Internamente en cada clúster se han configurado Virtual Domains para dar servicio a Firewalls Vir-tuales de Front End, Back End, Intranet y otros. En total, Fortinet ha equipado 18 clústeres con chasis FortiGate-5060DC y 18 blades FortiGate-5001B.

Gracias a la completa funcionalidad de FortiGate, Telefónica se asegura que en cualquier momento po-drá incorporar nuevas funcionalidades de seguridad en el proyecto.

Para la administración y el reporting centralizado se han implementado dos FortiManager-3000C y dos FortiAnalyzer-4000B. La compañía tiene previs-to aumentar la infraestructura física (blades) y lógica (VDOMs) en sucesivas fases del proyecto.

El FortiManager permite simplificar drásticamente las tareas de administración de los numerosos Fi-rewalls físicos y virtuales configurados en la solución, al centralizar en una sola consola todas las tareas de gestión de políticas y configuraciones. El FortiAnaly-zer por su parte, no solo permite recoger y almace-nar logs de los eventos que TGT desee, sino que además proporciona capacidades de generación de informes de todo tipo, de manera flexible y sencilla. Además, ambas plataformas permiten la creación de entornos virtualizados de administración y de gestión de informes, con los que poder formar, por ejemplo, jerarquías de administración o delegar funciones de administración o capacidades de visualización o ge-neración de informes, a diferentes departamentos u organizaciones dentro de TGT.

El alto nivel de satisfacción de TGT con el rendi-miento ofrecido por los equipos Fortinet ha llevado a la compañía a planificar la ampliación de su ca-pacidad en cuanto a número de entornos virtuales en funcionamiento y a plantearse la posibilidad de activar alguna de las funcionalidades adicionales dis-ponibles en las plataformas.

“Este proyecto demuestra la confianza depositada por Telefónica en la tecnología Fortinet. Es el primer paso en el desarrollo de una plataforma que seguirá creciendo a medida que se aprovechen las capaci-dades de los dispositivos Fortinet”, señaló Acacio Martín, director general de Fortinet Iberia. a

29

Page 30: NÚMERO 50 / 2014 Revista ... · empresa. Para que siga manteniendo el control de los dispositivos móviles que acceden a su red hemos integrado un módulo MDM (Mobile Device Management)

30

RED HAT PROPORCIONA LA ESTANDARIZACIÓNDE LA INFRAESTRUCTURA TI DE PRODUBAN

Red Hat anuncia que Produban, em-presa que gestiona los sistemas de TI para todo el grupo Santander a nivel mundial, ha elegido el modelo de las soluciones open source de Red Hat . Linux les proporciona una disponibili-dad y un acceso a la información más fácil y sencillo que las soluciones propietarias, lo cual les permite ser mucho más productivos. La empresa lleva varios años estandarizando sus centros de datos con Red Hat Enter-prise Linux por todo el mundo, y más recientemente ha añadido Red Hat En-terprise Virtualization dentro de sus estándares tecnológicos.

Como proveedor de infraestructuras de TI del Grupo Santander, la misión de Produban es la de garantizar a sus clientes altos niveles de disponibili-dad y calidad en los sistemas de TI de forma permanente. Para ello, ha esta-blecido una serie de diseños de refe-rencia basados en la estandarización, automatización y particionamiento, para reducir el riesgo operativo y au-mentar la eficacia, sin renunciar a la calidad.

En 2012, Produban se embarcó en una estrategia para renovar y estanda-rizar su modelo tecnológico. El objeti-vo clave era lograr una mayor eficien-cia sin incrementar los riesgos ni los costes. Para ello, Produban planteó migrar sus centros de datos a Red Hat Enterprise Linux.

Los responsables de TI de Produ-ban decidieron migrar a Red Hat En-terprise Linux por dos motivos fun-damentales:

1. Red Hat Enterprise Linux propor-ciona una plataforma estable y apta para cargas de misión crítica en entor-nos de alta exigencia.

2. La plataforma open source resulta mucho más económica que las alternativas propietarias.

Produban necesitaba una platafor-ma que pudiera escalar de forma ho-rizontal y ejecutar Red Hat Enterprise Linux sobre una arquitectura x86 res-ponde a este objetivo con soltura.

“Red Hat nos proporciona una base de sistema operativo que cumple to-das las necesidades que tenemos de crecimiento, escalabilidad, seguridad y soporte empresarial, también pro-porciona la estabilidad en el tiempo que requieren las soluciones de soft-ware empresariales”, afirma Daniel Concepción, IT Managing Director de Produban.

Además, se incorporó Red Hat Sate-llite a la infraestructura estandarizada. Este sistema de gestión para Red Hat Enterprise Linux hace que la platafor-ma sea fácil de implementar, escalar y administrar. Las actualizaciones y me-joras, parches, alertas de seguridad, monitoreo y aprovisionamiento están

incorporados dentro de la consola de Red Hat Satellite, haciendo que, para Produban, la gestión de miles de sis-temas Red Hat Enterprise Linux sea tan sencilla como la de uno sólo sis-tema.

Libertad y fLexibiLidad con eL software open source empresariaL

La elección de Red Hat se apoyó sobre una serie de factores. En primer lugar, Produban requería una distribu-ción de Linux empresarial con un mo-delo de soporte fiable. La empresa va-loró especialmente el soporte de Red Hat, tanto a nivel técnico y comercial, como por las garantías de seguridad, roadmap de producto y certificación con las aplicaciones de terceros.

“Uno de los aspectos que más nos gustó por parte de Red Hat es la gran interoperabilidad de sus soluciones con los productos de la mayoría de ISVs. Contar con las soluciones de Red Hat nos garantiza que están cer-tificadas con productos de terceros que podamos necesitar, algo que no encontramos en otras soluciones”, destaca Concepción.

La tecnología open source empre-sarial de Red Hat proporciona a Pro-duban una libertad de elección que ningún producto cerrado podría ofre-cerles, con la posibilidad de crear una estrategia propia y adaptada perfec-tamente a sus necesidades. “El Open Source permite mayor personaliza-

Servicios específicos diseñados para ayudar a las administraciones pública a desplegar cloudsde forma más eficiente con tecnología de open source empresarial

Casos de éxito redhat

Page 31: NÚMERO 50 / 2014 Revista ... · empresa. Para que siga manteniendo el control de los dispositivos móviles que acceden a su red hemos integrado un módulo MDM (Mobile Device Management)

31

ción y ésta es la clave para poder di-ferenciarse de los competidores. Las soluciones propietarias no permiten este margen”, destaca Concepción.

red Hat services para entrenar y formar aL personaL

Aunque Produban cuenta con un elevado conocimiento interno, los ser-vicios de formación y consultoría de Red Hat jugaron un papel importante para proporcionar al equipo técnico de la compañía un alto nivel de se-guridad y comodidad con los nuevos sistemas.

Gran parte del diseño e implementa-ción de la plataforma se realizó inter-namente por el equipo de Produban. Pero también contó con personal téc-nico y de consultoría de Red Hat in-house, que contribuyó decisivamente al diseño, la instalación y la resolu-ción de los diferentes problemas téc-nicos que fueron surgiendo en el día a día del proyecto.

El proyecto de implantación de Red Hat Enterprise Linux en Produ-ban incluyó además un acuerdo de formación para que el personal téc-nico de la empresa pudiera adquirir o refrescar sus conocimientos sobre esta plataforma y su diseño. Se han ejecutado sesiones formativas para administradores, desarrolladores y arquitectos en los cuatro principales centros de Produban (España, Reino

Unido, México y Brasil). La formación proporcionó a los empleados mayor conocimiento y experiencia sobre la nueva plataforma.

9.000 servidores migrados en un

añoLa nueva infraestructura está basa-

da en un hardware estandarizado, con un diseño de referencia definido por Produban. Red Hat Enterprise Linux está desplegado sobre servidores x86 de distintos fabricantes, con diferen-tes configuraciones, que se actualizan cada 6 meses.

En el primer año desde la puesta en marcha del proyecto de migración, se ha desplegado Red Hat Enterprise Li-nux en más de 9.000 servidores, prin-cipalmente en España, pero también en otras filiales, como México, Brasil y Reino Unido.

Progresivamente, esta nueva in-fraestructura basada en open source empresarial está acogiendo todas las cargas de trabajo de Produban y de las compañías del Grupo Santander a las que da servicio. Estas cargas incluyen entre otras: Murex, Calypso, Swift, SAP, DB2, Oracle. La migración desde Unix y Windows ha superado las expectativas de Produban y la compañía ha conseguido mejoras de rendimiento en la ejecución de las cargas de trabajo. Al mismo tiempo, la empresa ha logrado un ahorro sustan-

cial de costes y mejoras de eficiencia respecto a los antiguos sistemas Unix y Windows.

resuLtadosEn el próximo año, Produban pre-

vé haber migrado entorno a un 70% de toda su plataforma de TI mundial a soluciones estándar en x86 con Red Hat Enterprise Linux. Además, la empresa está también adoptando masivamente Red Hat Enterprise Vir-tualization para crear y gestionar sus máquinas virtuales.

produban contribuye aL futuro deL open source con red Hat

Además, Produban está colabo-rando con Red Hat en el desarrollo de nuevos productos open source empresarial y colaborando con las comunidades de desarrolladores en diferentes productos. Produban no quiere ser un simple usuario de las soluciones open source si no que pretende convertirse en un contribui-dor más a las comunidades. En este sentido, Red Hat les está ayudando a mejorar su involucración con el mun-do open source para extender este modelo a otras piezas de software que la compañía emplea actualmente, relacionadas con las utilidades y la infraestructura, como GSNET y otras aplicaciones relacionadas con servi-cios financieros. a

Page 32: NÚMERO 50 / 2014 Revista ... · empresa. Para que siga manteniendo el control de los dispositivos móviles que acceden a su red hemos integrado un módulo MDM (Mobile Device Management)

EL USO DEL BIG DATA PARA PREVENIRAMENAZAS GLOBALES

En este artículo se va a reflexionar so-bre cómo el uso del Big Data puede ser determinante para prevenir las amena-zas globales que día a día asolan la red. Se trata de un tema transversal, ya que todas las empresas del mundo están ex-

puestas a las graves consecuencias de un ataque informático: pérdidas econó-micas, daños reputacionales, problemas legales…

No es necesario ser una compañía tecnológica: un ordenador conectado a

internet es suficiente para quedar bajo la exposición de un panorama de creciente inseguridad.

Lejos queda el tiempo en el que los ataques informáticos eran protagoniza-dos por jóvenes en busca de diversión,

Jose Carlos Corrales Casas, product manager en buguroo Offensive Security.

artiCulo buguroo

32

Page 33: NÚMERO 50 / 2014 Revista ... · empresa. Para que siga manteniendo el control de los dispositivos móviles que acceden a su red hemos integrado un módulo MDM (Mobile Device Management)

33

artiCulo buguroo

puesto que hoy en día la mayor parte de las acciones vienen de organizaciones claramente jerarquizadas, con objetivos concretos y con un funcionamiento cer-cano al de la mafia.

Tradicionalmente, la concienciación en seguridad se ha limitado a proteger el perímetro de la compañía con distintas soluciones tecnológicas a nivel interno. Estas protegen de puertas para adentro, pero no previenen un ataque ni permiten anticiparse a las acciones de los ciber-criminales.

Los riesgos actuales pueden partir de elementos muy diversos: phishing, cybersquatting, malware… No se va a hacer un análisis pormenorizado, pero para entender esta problemática es ne-cesario hablar del concepto de ventana de riesgo.

Básicamente, hace referencia al lapso temporal que existe desde que la empre-sa sufre un ataque hasta que este es de-tectado. Cuanto más tiempo pase, más cuantioso será el impacto y más difícil será minimizarlo. Estas tareas requieren la aplicación contrarreloj de parches de seguridad e incluso enfrentarse a zero-days: vulnerabilidades cuya solución no es conocida.

En un contexto global, repleto de ame-nazas cambiantes, la respuesta tempra-na se antoja imprescindible para poder dar una respuesta a la altura de las cir-cunstancias.

Y es aquí donde entra el uso del Big Data para prevenir amenazas emergen-tes. Solo manejando cantidades masivas de información es posible adelantarse a las acciones de los cibercriminales. Co-nocer cómo piensan, que información intercambian y donde lo hacen, buscar patrones de comportamiento que permi-tan vaticinar un ataque a una empresa por sucesos similares en el sector, etcétera.

En la dinámica de trabajo pueden dis-tinguirse dos procesos totalmente sepa-rados pero complementarios e impres-cindibles en conjunto. El primero de ellos es la recolección de información: rastrear internet de manera sistemática, aunque también selectiva.

Leer todo lo que se publica en internet a diario no es viable, ni siquiera realista,

pero es posible poner el foco en lugares como pastesites, canales de noticias, foros de hacking, searchers o redes so-ciales.

Sin embargo, el elemento diferencial lo encontramos logrando identificar los canales de Deep Web, mercados semi-privados desconocidos para la mayoría de la sociedad pero que son el centro neurálgico del cibercrimen.

Si disponemos de las herramientas ne-cesarias para realizar esta recolección, obtendremos diariamente una cantidad ingente de información. Eso sí, hay que tener en cuenta no solo la infraestructura para poder salvar todos los obstáculos y poder hacerse con todos estos datos, sino también considerar el problema para almacenar y procesar de manera automatizada la información.

Es aquí donde entra en juego el segun-do proceso, el tratado de toda la infor-mación. El trabajo con Big Data implica tener la estructura necesaria para poder analizar de forma masiva, ágil y útil los datos recopilados. Eso se traduce en poder relacionar la información expuesta en internet con los intereses de la propia compañía.

La explicación teórica es difusa, pero se puede concretar a través de un ejemplo. Si tenemos una empresa que fabrica zapatos y sufrimos un ataque en el que sustraen los datos de nues-tros clientes, puede parecer un hecho aislado.

Sin embargo, si utilizando el Big Data podemos ver lo que ha ocurrido en nues-tro sector o en nuestro ámbito geográfi-co, posiblemente podamos establecer un patrón común: ¿quién ha realizado la acción? ¿Qué ha conseguido? ¿Qué motivaciones tenía?

Así, correlando la información de la base de datos podemos establecer cuá-les son los principales actores en materia de ciberdelincuencia, conocer sus meto-dologías de ataque para de este modo adelantarnos a sus movimientos.

Teniendo conciencia de cuáles son las vulnerabilidades más explotadas o los sectores sobre los que se están progra-mando ataques, nuestra seguridad será mucho más robusta.

Analizar de forma masiva las amena-zas emergentes en internet es la única manera de poder estar actualizados ante la constante aparición de nuevas tendencias y nuevos actores del ciber-crimen.

Además es imprescindible para una empresa conocer qué tipo de informa-ción está siendo compartida en la red sin su consentimiento: credenciales internas, usuarios de intranets o re-des sociales son potenciales puntos de entrada para futuros ataques con-tra la estructura de una compañía. En muchos casos están expuestos públi-camente como consecuencia de una fuga accidental o un ataque previo no mitigado.

Es evidente que el trabajo con Big Data requiere destinar no pocos recursos a ta-maña tarea. Quizá una multinacional no tenga problemas en hacerlo, pero para la mayor parte de las empresas puede resultar un gasto de tiempo, personal y dinero difícil de soportar.

Y es que el Big Data por el Big Data no tiene sentido: es necesario conocer en profundidad el background de la ciberde-lincuencia. Si las personas encargadas de la ciberseguridad de una empresa no forman parte de la escena, es prác-ticamente imposible que sepan discernir entre la información que ha de ser moni-torizada y la que no.

Sin ser la única explicación del pro-ceso, sin duda se trata de una de las causas que explican la tendencia actual en ciberseguridad y ciberinteligencia: el outsourcing, ya sea total o parcial.

Son pocas las soluciones disponibles actualmente en el mercado, especial-mente en forma de aplicativo. Una de las más destacadas a nivel internacional es bugThreats, herramienta de la cual soy product manager. Con más de 4000 ser-vidores activos, recopila a diario varios terabytes de información que luego son procesados por otros 500 servidores in-dependientes.

De este modo, junto con los técnicos que operan la herramienta, se puede luchar contra las amenazas en sus tres fases: prevención, interrupción y mitiga-ción de impacto. a

Page 34: NÚMERO 50 / 2014 Revista ... · empresa. Para que siga manteniendo el control de los dispositivos móviles que acceden a su red hemos integrado un módulo MDM (Mobile Device Management)

tribuNa shoretel

34

Page 35: NÚMERO 50 / 2014 Revista ... · empresa. Para que siga manteniendo el control de los dispositivos móviles que acceden a su red hemos integrado un módulo MDM (Mobile Device Management)

EL CRECIMIENTO DE VOZ SOBRE IP (VOIP)

• Los servicios de Voz sobre IP (VoIP), han pasado de ser una “tecnología emergente”a la norma en las comunicaciones empresariales

Por Rafael Fernández Corro, gerente regional de ShoreTel para América Latina

De la misma forma en que el Internet ha hecho con las enciclopedias, la tele-fonía VoIP está haciendo que las líneas convencionales se vean arcaicas. Las compañías de todos tamaños están op-tando por un sistema de telefonía ins-talada sobre Internet por las siguientes razones:

• Es más económica, particularmente en llamadas internacionales

• La calidad es estable• Su confiabilidad ha aumentado dra-

máticamente• Es mucho más fácil de escalar• Su implementación es más rápida• Requiere poco mantenimiento de TI

La telefonía VoIP permite que aún las compañías más pequeñas puedan com-petir con los grandes cuando se trata de comunicación. Se ha nivelado el campo de juego y permite a las Pymes obtener funciones de llamada a nivel empresarial, reservadas sólo para los grandes pre-supuestos. El mercado de VoIP se está llenando con proveedores que prometen calidad, confiabilidad y características de

lujo. Como en cualquier industria tecno-lógica, el precio atractivo y el servicio se convierten en el factor diferenciador.

¿Qué tan rápido es rápido?Infonetics Research publicó reciente-

mente un informe donde encontró que entre 2012 y 2013, el mercado global de VoIP creció 11% y se pronostica que para 2018 alcanzará los $88 mil millones de dólares.

Los servicios en sitio, virtualizados y en la nube están creciendo a un ritmo aún más rápido, al igual que las comu-nicaciones unificadas. Estas facetas de VoIP están ganando impulso a medida que las empresas están encontrando mejoras en su desempeño de telefonía con un menor mantenimiento.

Infonetics informó además que las ven-tas de Comunicaciones Unificadas (UC) se incrementaron 13% en 2013 en com-paración con 2012. De acuerdo a otra fuente, MarketsandMarkets, las UCaaS (comunicaciones unificadas como ser-vicio) crecerán de $13 mil millones en 2014 a $23 mil millones en 2019, poco más de 12% por año.

Para poner todas estas estadísticas en perspectiva, el mercado de las tabletas está pronosticado por IDC para crecer un 19.4% en 2014, lo que representa una dis-minución respecto a los años anteriores.

Lo que significa para ustedLa buena noticia para las organizacio-

nes de cualquier tamaño es que tienen opciones. Con más jugadores en el cam-po, se pondrá de manifiesto cuáles pue-den proporcionar de forma coherente las características, funcionalidad y servicios que las empresas requieren y cuáles ten-drán dificultades para competir. Todavía hay mucho potencial de crecimiento, ya que 50% de las empresas todavía utili-zan conexiones de generación anterior además de VoIP.

Con tantas opciones, los clientes pue-den personalizar su teléfono a la red para satisfacer sus necesidades exactas, tan-to ahora como en el futuro. Los núme-ros demuestran que esto ha cambiado y pronto los beneficios de la comunicación de VoIP no serán la novedad sino el es-tándar sobre el que se tendrá que funda-mentar la competencia. a

35

tribuNa shoretel

Page 36: NÚMERO 50 / 2014 Revista ... · empresa. Para que siga manteniendo el control de los dispositivos móviles que acceden a su red hemos integrado un módulo MDM (Mobile Device Management)

36

eNtrevista maría CamPos

¿Cuál es la situación de McAfee tras la integración con Intel?

A principios de año se creó la división Intel Security que aglutina todas las empresas y recursos especializados en seguridad, donde McAfee pasa a ser el core. Nos encontramos en una época de transición hacia una integración en Intel donde se está dando un vuelco al men-saje más tradicional de McAfee y donde se expande la concepción de seguridad. McAfee busca ser el partner número uno de seguridad para nuestros clientes, con el fin de ofrecer una seguridad global que vaya desde el endpoint pasando por la red al data center o el cloud, con niveles de gestión analíticos y superiores. McA-fee se encuentra en una posición privile-giada a día de hoy para proporcionar una solución unificada, que contraponemos a la concepción más tradicional en el mer-cado de soluciones de soluciones silo o de nicho que hacen más difícil la segu-ridad. McAfee está en una posición pri-vilegiada ya que aúna el rendimiento de Intel con la propia experiencia de McAfee en seguridad, lo que nos ofrece los recur-sos y capacidades para convertirnos en socio en seguridad gracias a un marco de trabajo que denominamos security connected, donde todos los productos de seguridad están interconectados para dar respuestas mucho más rápida y con-sistente frente al malware avanzado.

Dentro del actual portfolio existe una nueva generación de firewall. ¿Cuáles son las diferencias con ge-neraciones anteriores? ¿Cómo han afectado las integraciones a lo largo de los años?

LOS LLAMADOS NEXT GENERATION FIREWALL INCORPORAN LA FACILIDAD PARA IDENTIFICAR

APLICACIONES Y USUARIOSMaría Campos, Regional Director Network Iberia McAfee, Intel Security

Page 37: NÚMERO 50 / 2014 Revista ... · empresa. Para que siga manteniendo el control de los dispositivos móviles que acceden a su red hemos integrado un módulo MDM (Mobile Device Management)

37

En el mercado estamos acostumbra-dos a hablar del next generation firewall frente al firewall tradicional. Los llama-dos next generation firewall incorporan la facilidad para identificar aplicaciones y usuarios. He ahí donde reside el valor diferencial entre ambos. En este ámbito, McAfee quiere ir un paso más allá, yen-do hacia lo que denominados connected next generation firewall. El firewall no puede ser una pieza aislada dentro de la infraestructura de seguridad, sino que se tiene que interconectar con múltiples piezas que dan respuestas avanzadas frente al malware, de forma que además de la capacidad de detección de usua-rios e inspección, se comunique y pase a ser una de las piezas angulares en el in-tercambio de información e inteligencia. McAfee adquirió Stonsoft hace más de un año con idea de utilizar la tecnología next generation firewall. La integración ha sido muy rápida, pero estamos muy orgullosos del lanzamiento de la nueva versión del next generation firewall inte-grado dentro de la estructura de trabajo del security connected. Esto confirma la materialización desde el punto de vista tecnológico del next generation firewall

adquirido a Stonesoft dentro de la pla-taforma de McAfee. Técnicamente, se integra con la EPO de McAfee, lo que permite investigar incidentes de forma más ágil. Se integra con la herramienta ATD contra malware en tiempo real y con la herramienta GTI, que contiene toda la inteligencia de reputación que permite la lucha contra el malware avanzado, y también se integra con la herramienta SIEM, que permite mejorar la postura de seguridad y monitorizar de manera conti-nua los eventos de seguridad.

¿Cuál está siendo la respuesta en España?

El cliente queda gratamente sorpren-dido una vez escucha nuestra nueva propuesta. Existía una percepción de McAfee como una empresa centrada en la parte del endpoint o nodo, además de la reputación en la parte de consumo. Sin embargo, el cliente desconocía en buena medida todas las posibilidades de McAfee en el ámbito de la seguridad de red. La proposición de valor global con la integración del endpoint con la seguridad de red, es decir, la capacidad de llegar desde el nodo a la red, es una propues-

ta tan global y ambiciosa que no admite comparación. La aceptación ha sido muy buena porque si se comparan las distin-tas aproximaciones en la lucha frente a amenazas avanzadas, o bien se opta por distintos fabricantes con soluciones pun-tuales en cada nicho, o se opta por una solución integrada. En el primer caso, los tiempos de reacción y de investigación de incidentes, junto al trabajo manual de integración e interpretación de la infor-mación, es muy alto. Cuando el cliente recibe una propuesta integrada sin tanta fragmentación, todo adquiere sentido. McAfee ha lanzado el Data Exchange Layer, un nivel de comunicación basado en protocolos estándares que permite materializar toda esa comunicación en tiempo real de las distintas piezas de la red, con dispositivos de terceros. La res-puesta es inmediata y además, se redu-cen los costes de forma significativa.

Este concepto globalizado, ¿va en-focado hacia el uso de pago por ser-vicio?

Obviamente, cuando hablamos de ofrecer una cobertura global y de esta-blecer una serie de contramedidas de seguridad a lo largo y ancho de la red, debemos considerar múltiples posibilida-des, desde poner equipamiento premier en casa del cliente, a optar por una in-fraestructura de seguridad gestionada a través de uno de nuestros partners o bien optar por modelos de software as a ser-vice, pago por uso, recurrir al cloud, etc. Tenemos los productos perfectamente definidos con un canal que permite una adecuada integración que nos ofrecen múltipkles posibilidades de despligue en función del perfil de empresa. Podemos optar por modelos más competitivos o más tradicionales dependiendo de la es-tructura del data center o de las políticas a aplicar. El software como seguridad permite además embeber la seguridad.

¿Está modificando MCAfee el canal de distribución?

McAfee se caracteriza por ser una em-presa 100% canal. El canal es la pieza fundamental de nuestro negocio. Tiene

eNtrevista maría CamPos

Page 38: NÚMERO 50 / 2014 Revista ... · empresa. Para que siga manteniendo el control de los dispositivos móviles que acceden a su red hemos integrado un módulo MDM (Mobile Device Management)

que estar ahí para implantar los servicios que dan valor al cliente, tanto como en la fase inicial de captación como en la de postventa. La formación es uno de nues-tros valores intrínsecos. Nuestra apuesta pasa por acompañar a nuestros canales para que sean capaces de transmitir es-tos mensajes mediantes implantaciones exitosas. Hay integraciones de distin-tas empresas con diferentes formas de trabajo, pero no debemos olvidar que

existen canales que por tradición han trabajado más el endpoint, o la red. Pero el valor de McAfee es su apuesta global y queremos que nuestro canal tenga la posibilidad de ofrecer este valor al clien-te. Estamos valorando la adaptación de canales de Stonesoft al resto de piezas de McAfee y llevando a cabo un proceso gradual. Queremos apostar por los cana-les y que estos vean el valor de trabajar con McAfee.

¿Se va a modificar el modelo de cer-tificación del canal? ¿Existen siner-gias con el canal de Intel?

A día de hoy, no nos encontramos aún en esa fase. Intel y McAfee Inter Securi-ty están aún en una fase de integración. Intel tiene una fuerza de venta indepen-diente de McAfee, e intuimos que se mantendrá así. Estamos aprovechando la fuerza de penetración de Intel en el data center, ya que Intel tiene un posi-cionamiento muy fuerte en los chips y procesadores. Esa reputación nos ayuda mucho en nuestra penetración en ámbi-tos donde no teníamos tanta presencia. Nosotros aportamos valor como especia-listas en seguridad, pero no mezclamos canales.

¿Qué objetivos se marcan para este año?

McAfee anunció hace unas semanas que llevamos tres trimestres consecuti-vos de crecimiento. El mercado de se-guridad tiene un crecimiento interesan-te. Ser capaces de superar los reto de integración de empresas que implican un proceso de integración con culturas diferentes mientras la empresa funciona como si no pasara nada, supone un reto de por sí. Llevamos varios trimestres creciendo, lo cual denota que nuestra apuesta es fuerte. Estamos en una fase muy buena, ya que además de nuestra nueva propuesta y el énfasis en el con-cepto de security connected con los múltiples lanzamientos, reforzar la mar-ca y posicionarnos como uno de los pla-yers fuertes en seguridad de red es uno de nuestros objetivos a corto y medio plazo. Estamos aún en una fase de cap-tación de clientes y de fortalecimiento de la marca a través del rebranding.

Al seguir una estrategia multi-fabricante, ¿tienen las empresas su seguridad comprometida? ¿Puede acarrearles problemas serios?

El crecimiento de las amenazas es apabullante, tanto en número como en sofisticación. El tratamiento con solu-

eNtrevista maría CamPos

38

Page 39: NÚMERO 50 / 2014 Revista ... · empresa. Para que siga manteniendo el control de los dispositivos móviles que acceden a su red hemos integrado un módulo MDM (Mobile Device Management)

ciones fragmentadas que deben comu-nicarse entre sí ofrecen respuestas con ventanas de tiempo de respuesta muy altas. El coste en la red es potencial-mente más alto que en soluciones uni-ficadas. Por otro lado, según un estudio de McAfee, más de un tercio de los res-ponsables de seguridad están deshabi-litando funcionalidades de seguridad a favor del rendimiento de las redes. Con soluciones puntuales que son difíciles de integrar y que además pueden afec-tar al funcionamiento de la red, vemos cómo se deshabilitan funcionalidades básicas. Las soluciones de McAfee es-tán muy por encima del mercado. Cuan-do no se tiene esa aproximación global que ofrezca una respuesta orquestada en tiempo real la ventana en la lucha contra los incidentes es mucho más amplia. Las piezas aisladas pueden de-tectar, pero el problema es cómo se re-median esos ataques. La innovación del data exchange layer es el equivalente al sistema nervioso del cuerpo humano. Tenemos un canal de comunicación que, en el momento en el que encuentra algo, lanza una aviso a todas las piezas del sistema para que reaccionen de forma inmediata.

¿Cómo afectará la movilidad y la eclosión de dispositivos a las empre-sas?

El entorno de la seguridad es muy di-námico, porque las necesidades lo son. Hablamos de movilidad, cloud, virtualiza-ción, nuevas tendencias… Debemos dar respuestas dinámicas. Las respuestas tecnológicas se resumen en establecer contramedidas de seguridad en distintos puntos. Podemos controlar la informa-ción que se saca con soluciones DLP, por ejemplo, pero eso no impide que un usuario cometa errores. La educación en seguridad es el primer paso. En este sentido, soy optimista y creo que se ha avanzado muchísimo. La seguridad total es imposible, pero tenemos que ser ca-paces de evaluar los riesgos y minimizar-los, poniendo en una balanza a qué nos

podemos enfrentar en nuestra empresa para así evaluar correctamente los cos-tes y las inversiones. Todo se traduce en

una serie de medidas de educación y el despliegue de contramedidas coordina-das entre sí. a

eNtrevista maría CamPos

39

Page 40: NÚMERO 50 / 2014 Revista ... · empresa. Para que siga manteniendo el control de los dispositivos móviles que acceden a su red hemos integrado un módulo MDM (Mobile Device Management)

4040

eNtrevista miguel Carrero

EXISTEN CIERTOS ASPECTOS DE LA SEGURIDADEN LOS QUE SIGUE SIENDO PRECISO CONTAR

CON CIERTA PARTICIPACIÓN HUMANAMiguel Carrero, VP de Gestión de Producto de HP

Page 41: NÚMERO 50 / 2014 Revista ... · empresa. Para que siga manteniendo el control de los dispositivos móviles que acceden a su red hemos integrado un módulo MDM (Mobile Device Management)

4141

¿Cuál es el principal cambio en el nuevo paradigma de la seguridad de la información?

El principal cambio al que se enfren-ta actualmente el sector es el creci-miento exponencial en la sofisticación de los ataques. Ya no estamos frente a individuos a los que antaño podíamos caracterizar como hacktivistas, ciber-criminales o similares, sino frente a un ecosistema de entidades en permanente evolución que comparten información, formación e incluso ofertas de trabajo. Estamos ante un mercado en el que se observa un importante grado de espe-cialización en cada una de las personas que toman parte en un ataque. Lo que hacemos en HP es combinar la potencia de la seguridad como núcleo central de la tecnología con las tecnologías del big data. Son muy pocas las compañías ca-paces de ofrecer esta intersección entre el conocimiento experto en tecnologías big data y la tecnología en seguridad de los datos.

¿Cuál será el aspecto más impor-tante en términos de seguridad en el ámbito del big data?

El problema más significativo son las personas. El cuarenta por ciento de las ofertas de trabajo quedan sin cubrir, por lo que podemos afirmar que existe una carencia de expertos en el frente de “los buenos”, por así llamarlo. Con el big data, el principal reto al que nos enfrentamos es cómo hacer frente a un problema de seguridad muy específico. Todo lo relacionado con el big data se articula, digámoslo así, en torno a dos escuelas de pensamiento. Por un lado, es posible construir una plataforma que requiera de grandes dosis de conoci-miento experto, o bien por el contrario definir un problema específico que re-quiere solución. Lo importante, en el

fondo, es saber cómo se analizarán e interpretarán esos datos que nos llegan como un torrente. Nuestro producto se centra precisamente en la recolección de la inteligencia relativa a un problema de seguridad y la habilidad para separar el grano de la paja.

¿En qué se diferencian los aplicati-vos tradicionales de los aplicativos en la nube?

Cuando accedemos a un aplicativo en la nube, tenemos un aspecto de co-municación y otro de autenticación que son muy diferentes al de los aplicativos físicos. Un aplicativo en la nube es, por definición, visible. En consecuencia, mu-chas personas pueden acceder al mis-mo. El segundo aspecto está relacionado con la velocidad al que pueden moverse los aplicativos en la nube, que es mucho mayor. Es preciso garantizar que los re-quisitos de seguridad estén al mismo nivel. Dado que los usuarios acceden a los aplicativos en la nube, el punto de acceso deja de ser discreto. Al acceder a un aplicativo desde una red tradicional, el usuario lo hace desde una dirección IP y MAC concretas, pero esto no ocu-rre así cuando se accede al aplicativo en la nube. Así pues, la cuestión de la au-tenticación del inicio de sesión mediante proxy es un asunto mucho más espinoso. En HP creemos en la nube, pero somos conscientes de que la protección del entorno en la nube no es una cuestión trivial. He hablado de la sofisticación de los atacantes, de las nuevas formas de identidad y de las implicaciones desde el punto de vista de la seguridad, y del entorno de cumplimiento desde el punto de vista regulatorio. La cuestión es que la regulación y las políticas de cumplimiento pueden terminar siendo una espada de doble filo. Por un lado, contribuyen a que las empresas destinen una parte crecien-te de su presupuesto a la seguridad. Por

otro, hay ejecutivos que creen que, pues-to que cumplen con las normas, lo más seguro es que estén protegidos. Lo cierto es que las políticas de cumplimiento son buenas y contribuyen a aumentar el nivel de seguridad, pero es posible que los eje-cutivos no entiendan que cumplimiento y seguridad no son sinónimos.

En términos de seguridad, observa-mos cómo las políticas de multifabri-cante que adoptan muchas empresas pueden conducir a problemas de inte-gración entre diferentes tecnologías. ¿Cómo puede una compañía integrar estas tecnologías?

Es importante saber encontrar un equi-librio. En HP creemos que no existe una única tecnología que nos salve. No hay una poción mágica. Las empresas que adquieren diferentes tecnologías de di-ferentes fabricantes se enfrentan al reto de la integración. Uno de los aspectos que debemos entender es el proceso subyacente en cada uno de los ataques. Si esos procesos se entienden, entonces podremos desplegar nuestros recursos. Desde nuestro punto de vista, creemos que hemos sido tremendamente sensa-tos a la hora de enfrentarnos a dichos procesos. Lo ideal es que el fabricante sepa enfrentarse a un proceso de mane-ra consistente.

¿Cuáles serán los tres retos más im-portantes en la seguridad en los próxi-mos dos años?

En primer lugar, el nivel de conocimien-to experto de la gente. Es preciso ir un paso más allá. En segundo lugar, debe-mos realizar una transición desde la se-guridad orientada a la red hacia otro tipo de seguridad. No nos obsesionemos con la seguridad perimetral de la red. Centré-monos en proteger los datos y los aplica-tivos. Las redes son demasiado fluidas,

eNtrevista miguel Carrero

Page 42: NÚMERO 50 / 2014 Revista ... · empresa. Para que siga manteniendo el control de los dispositivos móviles que acceden a su red hemos integrado un módulo MDM (Mobile Device Management)

42

eNtrevista miguel Carrero

de manera que tendremos que evolucio-nar hacia un enfoque de seguridad más equilibrado que permita proteger por igual las redes, los datos y los aplicativos. En tercer lugar, me parece muy importante conocer de qué manera la seguridad uti-liza conscientemente las últimas tecnolo-gías en la identificación de anomalías. En este sentido, nuestro proyecto de DNS es un buen ejemplo de cómo trabajar con big data. Tenga en cuenta que, a nivel de DNS, tenemos un verdadero torren-te de información. Creemos que, al fin, hemos conseguido limpiar ese exceso de información en un 98% y quedarnos únicamente con la información realmente

útil, eliminado el ruido de fondo, para fa-cilitar la interpretación de la información. Se llegan a encontrar cosas que uno ni siquiera sabía que existían a ese nivel. Es importante señalar que, además, en HP tenemos el privilegio de trabajar con uno de los centros de ciberseguridad más importantes del mundo.

Anteriormente ha mencionado que el ser humano es el eslabón más dé-bil en la seguridad. ¿Nos dirigimos hacia un concepto de seguridad más transparente para el usuario?

Es una pregunta complicada. Existen aspectos básicos, como por ejemplo el

control de contraseñas, que es necesa-rio seguir “inyectando”. Existen ciertos aspectos de la seguridad en los que sigue siendo preciso contar con cierta participación humana. La clave está en hacer partícipe al usuario, no en renun-ciar a su participación. Sin embargo, sí creo que esta participación del usuario en los procesos de seguridad puede hacerse menos onerosa para el mismo. La cuestión radica en cómo minimizar el nivel de participación del personal de las organizaciones de manera que dicha participación sea menos intrusiva para el usuario, al tiempo que se evitan ries-gos. a

Page 43: NÚMERO 50 / 2014 Revista ... · empresa. Para que siga manteniendo el control de los dispositivos móviles que acceden a su red hemos integrado un módulo MDM (Mobile Device Management)

100% resistente a la evasión

Rendimiento de cortafuegos de próxima

generación de 18,9 Gbps

Máximo número de conexiones/segundo

Latencia ultrabaja

Pregunta de seguridad nº 21

¿Utiliza el cortafuegos de próxima gene-ración con el máximo nivel de protección global recomendado por NSS Labs?

Security Value Map 2012 para cortafuegos de próxima generación — facilitado por NSS Labs, empresa líder mundial de pruebas y certificados independientes de productos de seguridad (nsslabs.com).Copyright 2012 Dell, Inc. Todos los derechos reservados. Dell SonicWALL es una marca comercial de Dell, Inc. Los demás nombres de productos y servicios así como los eslóganes de Dell SonicWALL son marcas comerciales de Dell, Inc.

Según NSS Labs, líder mundial en la evaluación independiente deproductos de seguridad, “La arquitectura avanzada de Dell™ SonicWALL™ SuperMassive™ E10800 y el sistema operativo SonicOS 6.0 proporcionan un nivel extremadamente alto de protección y rendimiento para los clientes de entornos multi-gigabit avanzados que desean ampliar su cortafuegos actual a uno de próxima generación. Quienes asocian la marca SonicWALL únicamente con productos UTM para pymes tendrán que replantearse su opinión.”

Dell SonicWALL protege su empresa.

Disfrute del rendimiento de un cortafuegos de próxima generación apartir de hoy mismo. Visítenos en sonicwall.com/nss y lea por qué Dell SonicWALL ha obtenido una puntuación tan alta de NSS Labs.

Page 44: NÚMERO 50 / 2014 Revista ... · empresa. Para que siga manteniendo el control de los dispositivos móviles que acceden a su red hemos integrado un módulo MDM (Mobile Device Management)

4044

eNtrevista ramses gallego

BIG DATA NO ES MÁS QUE LA ASPIRACIÓN DE OBTENER INFORMACIÓN RELEVANTE A PARTIR DE MUCHOS DATOS

¿Cuáles son las actuales funciones de ISACA y que cambios estáis expe-rimentando?

ISACA es una asociación sin ánimo de lucro con más de 115.000 miembros y 206 capítulos en todo el mundo. La fun-

ción de ISACA no ha cambiado respec-to a sus orígenes y siempre tiene como objetivos educar, divulgar e informar en lo relacionado a tecnologías de la infor-mación, el valor que aportan a las organi-zaciones y el gobierno de la empresa TI.

Creemos que los cambios deben venir dirigidos por la estrategia y nosotros no somos diferentes en ese aspecto; tene-mos nuestra estrategia 2022 (S22 por su nombre corto en inglés) que define obje-tivos e hitos para los próximos años. En-tre otras cuestiones señala cosas como la adopción inequívoca de Ciberseguri-dad y el liderazgo que queremos tener en este campo, expandir todavía más la visibilidad de COBIT como marco de go-bierno corporativo e incluir la perspectiva de Privacidad y sus diferentes ángulos.

¿Qué objetivos os habéis marcado para el futuro?

Continuar educando e informando no solo a los profesionales que son miem-bros de la asociación -creando produc-tos de valor para auditores, gestores de riesgo, directores de seguridad, respon-sables de conformidad legal- sino tam-bién abrazando nuevas profesiones que, necesariamente, tienen que comprender Seguridad y Gestión de Riesgo en su día a día. Por ejemplo, desarrolladores, abo-gados, responsables de compras en las compañías. Todos ellos deben conocer el impacto en el negocio de lo que hacen a diario y, concretamente, de las impli-caciones que puede tener si no adaptan ni adoptan un marco de seguridad para productos y servicios que están creando o comprando.

ISACA está ayudando a definir el futuro de la ciberseguridad, ¿qué está aportando en este sentido?

Sin duda, es una de las iniciativas que claramente nuestra estrategia 2022 defi-ne como prioritaria. Creemos que la Se-

Ramses Gellego, Presidente ISACA España

Page 45: NÚMERO 50 / 2014 Revista ... · empresa. Para que siga manteniendo el control de los dispositivos móviles que acceden a su red hemos integrado un módulo MDM (Mobile Device Management)

4145

guridad se convirtió en Ciberseguridad en el momento que conectamos nuestros sistemas, cuando la información empezó a fluir libremente por el ciberespacio. En ese momento, el set de habilidades y conocimientos que se requieren para proteger y defender información sen-sible, propiedad intelectual, la marca, es diferente. Por ello, en ISACA hemos creado el programa CSX (CyberSecurity Nexus) que es el nexo de unión (de ahí la ‘X’), el lugar de encuentro para temas de formación en Ciberseguridad, marcos de trabajo, buenas prácticas, certificación profesional, etc.

CSX no solo pone a disposición de los profesionales mucha información (crea-mos un entregable para la comunidad cada 18 días de media) sino que aporta un certificado basado en conocimiento únicamente (pasar un examen) en Ci-berseguridad. Pensamos que es una excelente manera para que las chicas y chicos que salen de la facultad, sin ex-periencia previa en un trabajo pero con el deseo de incorporarse al mundo de la Ciberseguridad, comprendiendo sus pilares básicos, puedan tener un reco-nocimiento básico para comenzar. A diferencia de nuestras otras cuatro cer-tificaciones (es importante aquí saber diferenciar entre un certificado y una cer-tificación), el certificado CSX no requiere demostrar competencias técnicas sino competencias teóricas, que se conoce el entorno y los diferentes ángulos de la disciplina (amenazas, vulnerabilidades, arquitectura de red, etc.). Estamos pre-parando una certificación que sí reque-rirá demostrar competencias técnicas y desarrollar ejemplos prácticos de protec-ción y defensa de entornos. Esa demos-tración será práctica (con ejemplos del mundo real y demostrable a través de un ordenador) y su lanzamiento está planifi-cado para mediados de 2015.

¿Cómo veis el futuro de la Seguri-dad de la información? ¿A qué nos vamos a enfrentar con el IOT?

Nos gusta hablar del futuro... del AHO-RA. Entendemos que vivimos tiempos en los que todo pasa muy rápidamente

y los que existen tecnologías disrupti-vas que constantemente ponen nuestra percepción y expectativas de seguridad y privacidad en cuestión. Internet de las Cosas (IoT) es una de ellas ya que, sin duda, aporta ventajas para el ciuda-dano, para las organizaciones pero, a la vez, presenta interrogantes que hay que resolver en dimensiones como la privacidad, auditoría, etc. IoT presenta un mundo constantemente conectado, con múltiples fuentes de información y automatización. Eso es bueno para una sociedad que vive en modo síncrono, que requiere respuestas en tiempo real... pero Internet de las Cosas se puede convertir en Incidentes de las Cosas si no realizamos las preguntas correctas, si no comprendemos el impacto de correlar mucha (¿demasiada?) información, de las consecuencias de estar constante-mente geolocalizable,...

En ISACA tenemos excelentes docu-mentos en estas disciplinas que invita-mos a leer a los lectores de tu revista y que podrán encontrar en la web de ISA-CA (www.isaca.org)

¿Qué está pasando con el BIG DATA? ¿Cómo se va a evitar la fuga de información?

Big Data no es más que la aspiración de obtener información relevante a partir de muchos datos. La información está hecha de datos y en este caso, de mu-chos datos. Big Data nace porque ya es técnicamente posible y económicamente viable correlacionar millones de eventos e inferir el estado emocional de una per-sona, patrones de comportamiento, etc.

Los datos se han convertido en la ver-dadera moneda global y, en consecuen-cia, hay organizaciones (desde Gobier-nos hasta organizaciones criminales) que buscan esa información. En consecuen-cia, la fuga de información solo se evitará teniendo un programa de seguridad ro-busto, comprendiendo qué tipo de infor-mación almaceno y qué contramedidas utilizaré para evitar que alguien pueda lle-varse o, por error, filtrar esa información.

Como ejemplo, yo espero que el hospi-tal que trata a mis hijos no solo haga un

buen trabajo médico sino que tenga un programa robusto de protección de la in-formación. Espero que mi banco no solo haga un buen trabajo financiero sino que tenga un programa sólido que evite que mis datos sean robados.

Big Data es una de esas disciplinas que aporta mucho a la sociedad y que, bien gestionada, aporta una mejor calidad de vida (a mí no me importa recibir informa-ción de los productos que me gustan en el momento que potencialmente puedo comprarlos); pero sí me molestaría que un tipo de información, en manos equi-vocadas, con objetivos diferentes al buen uso, pudiera poner en riesgo mi estilo de vida o el de mi familia. En un mundo en el que Gobiernos atacan a Gobiernos, Go-biernos atacan a compañías, compañías atacan a individuos, individuos atacan a Gobiernos,... es preciso regular y respetar las dimensiones de Privacidad cuando se trata de gestionar información digital (que, básicamente, es toda la información).

¿Qué riesgos va a tener que afrontar la empresa de hoy por no estar bien securizada?

El riesgo mayor: desaparecer. Una empresa que no contemple que debe proteger su información, defender a los empleados y clientes, salvaguardar la propiedad intelectual que es base de su negocio está condenada al fracaso. Comprendo que los presupuestos son restrictivos y que vivimos tiempos de contención monetaria pero la seguridad es innegociable. Cualquier producto o servicio debe ser seguro, debe contener medidas técnicas y organizativas para evitar ser el próximo titular en el periódi-co mañana.

Y gran parte de ello pasa por tener la actitud correcta, por transmitir a los empleados que tratan con información -desde la persona que está atendiendo al público hasta el gestor de la base de datos- el impacto de no proteger infor-mación crítica, las consecuencias de una fuga de información... que pueden llevar a la desaparición de la compañía.

En ISACA creemos que no hay nada peor que la falsa sensación de seguri-

eNtrevista ramses gallego

Page 46: NÚMERO 50 / 2014 Revista ... · empresa. Para que siga manteniendo el control de los dispositivos móviles que acceden a su red hemos integrado un módulo MDM (Mobile Device Management)

4646

eNtrevista ramses gallego

dad, creer que estás bien, que no puede pasarte a ti. Esa falta de concienciación es fatídica para una organización y pen-samos que todo empieza por la educa-ción, por la concienciación a los emplea-dos desde lo más alto de la corporación. Seguridad y Ciberseguridad, sin duda, son procesos y tecnología pero, sobre-todo, son personas, actitud, conciencia y conocimiento.

Eso es lo que pretendemos en ISACA: educar, concienciar, divulgar e informar.

Consejos para que la empresa de hoy esté preparada para los ciberata-ques de mañana.

¿O deberíamos decir ‘para que la em-presa de mañana esté preparada para los ciberataques de hoy?. Debemos comprender que el mundo gira a la ve-locidad de la luz y que tecnologías como BYOx (‘Bring Your Own Everything’), Cloud, Big Data, Analytics, Movilidad,... expanden nuestro factor de exposición, nuestro perímetro de riesgo.

La empresa de hoy no estará mañana sino comprende el escenario en el que se mueve, qué tipo de información trata, quién puede estar interesada en ella. Es fundamental que defina su apetito de riesgo y comprenda qué pasaría si su negocio se ve atacado.

De nuevo, debemos tener en cuenta que hay organizaciones criminales (debo enfatizar esto) cuya misión es exacta-mente esa: el crimen. Quieren robar los planos de un edificio en construcción, el diseño de una lámpara que saldrá al mercado en seis meses, la identidad de un colectivo de interés,...

El consejo que debo darles está en varias dimensiones: concienciar a los empleados, usar buenas prácticas de gestión y marcos de trabajo, proteger y defender los dos activos más impor-tantes de una organización (personas e información, por este orden), comunicar e informar su postura de seguridad (al re-gulador, a los accionistas, a los emplea-dos, a los clientes), colaborar con otras organizaciones y compartir información, confiar en los profesionales que sirven a varias industrias en varios países porque

ellos tienen la visibilidad de lo que está pasando y, más importante, de lo que pueda pasar y que comprende no solo el presente sino el futuro.

Futuro de COBIT.COBIT es el buque insignia de ISACA.

Es el mayor activo desde el punto de vis-ta de propiedad intelectual de la asocia-ción y, sin duda, brilla por sí solo. Ahora en su versión 5 (COBIT 5), se ha con-vertido en el marco de referencia para el gobierno corporativo y el valor derivado del uso de tecnología.

La belleza de COBIT 5 es que sus 37 procesos son plenamente adaptables a la realidad de cualquier compañía. No pretendemos que una organización adapte y adopte COBIT 5 en su totali-dad porque somos conscientes que ya utilizan un marco metodológico de re-ferencia (ISO27000, ITIL, COSO o uno propio). Sin embargo, dado que COBIT 5 incorpora dimensiones que no pue-den ser encontradas en otros marcos de trabajo, pensamos que es ideal para completar y complementar lo que ya se utiliza. En este sentido, el hecho de que COBIT 5 incluya cuestiones como la ética, la moral, las capacidades, las habilidades que tiene un empleado, nos parece instrumental para arquitecturas de protección y defensa. Pensamos que es importante saber qué conocimientos tiene un empleado que gestiona la se-guridad del perímetro, el que desarrolla aplicaciones o que gestiona el programa de gestión de identidad. Lo que sabe un empleado, su percepción de riesgo, sus

valores respecto a protección de infor-mación son críticos para el éxito y, afor-tunadamente, COBIT 5 lo contempla de manera brillante.

Por otra parte, COBIT 5 fue diseñado como una familia de productos que pu-dieran aplicarse a diferentes industrias, empresas de diversos tamaños, etc. Por ello, COBIT 5 tiene ediciones que son aplicables a áreas verticales como ‘CO-BIT 5 for Risk’, ‘COBIT 5 for Assurance’, ‘COBIT 5 for Information Security’, etc. y se trata de versiones enfocadas a esas disciplinas. De la misma manera, poner a disposición de la comunidad entregables del tipo ‘Gestionan dispositivos móviles con COBIT 5’ o ‘Gestión de proveedores con COBIT 5’ nos parece seguir inequí-vocamente con el compromiso de educar y divulgar.

Estos documentos son guías prácticas que ayudan a enfocar un tema en con-creto con un buen marco de Gobierno. El hecho de que ahora se pueda conocer qué preguntas hacerle al proveedor de servicios Cloud, qué cuestiones plantear en cuanto al riesgo inherente de la ca-dena de suministro (y cómo impacta el riesgo de mi proveedor en mi visión de riesgo, en consecuencia), etc. aportan gran valor a las organizaciones.

Gran parte de estos documentos se encuentran en castellano gracias a la la-bor de los capítulos en España (Madrid, Valencia y Barcelona -del que me enor-gullezco de ser el actual Presidente) y es una prueba más de nuestra voluntad de servir a nuestros asociados, en nuestro mercado, en nuestro idioma. a

Page 47: NÚMERO 50 / 2014 Revista ... · empresa. Para que siga manteniendo el control de los dispositivos móviles que acceden a su red hemos integrado un módulo MDM (Mobile Device Management)
Page 48: NÚMERO 50 / 2014 Revista ... · empresa. Para que siga manteniendo el control de los dispositivos móviles que acceden a su red hemos integrado un módulo MDM (Mobile Device Management)

48

tribuNa totvs

Page 49: NÚMERO 50 / 2014 Revista ... · empresa. Para que siga manteniendo el control de los dispositivos móviles que acceden a su red hemos integrado un módulo MDM (Mobile Device Management)

49

LA PLATAFORMA MÓVIL ES LA ALTERNATIVA FÁCIL Y RENTABLE PARA OBTENER RESULTADOS

RÁPIDOS

Rubén Bruno -Gerente Sr. TOTVS Consulting

El concepto de movilidad está presente en siete de las diez tendencias de la Tec-nología de la Información (TI) para 2015, determinadas por un estudio reciente de Gartner. Adoptar el concepto de movilidad en el mundo corporativo trae como benefi-cios la posibilidad de realizar tareas, que generalmente se realizan en un escritorio, desde otra locación, se elimina el doble esfuerzo en el trabajo y la accesibilidad a la información mejora, dejando la misma disponible para tomar decisiones en tiem-po real.

Los segmentos con mayores beneficios en la adopción de soluciones de movi-lidad son, típicamente, aquellos con un gran contingente de colaboradores que no están habitualmente en sus escritorios. Asimismo, se ven beneficiadas aquellas empresas que cuentan con una gran fuer-za de ventas o con operaciones logísticas distribuidas y/o operación descentralizada. Industrias de Consumo, Construcción Ci-vil, Salud, Educación y Agro, son algunos ejemplos.

El potencial para reducir costos ya fue percibido, y la mayor parte de las empre-sas medianas y grandes ya logró aprobar y validar las posibilidades de adoptar so-luciones móviles. La duda está en cómo ejecutar esta iniciativa.

Algunas empresas decidirán apostar al desarrollo de aplicaciones para uso en los sistemas operativos (SOs) más populares, principalmente Android e iOS. Este mode-lo tiene las ventajas y desventajas propias de un nuevo desarrollo. El resultado final puede ser excelente y ajustado a las ne-cesidades de la empresa, desde que la empresa defina su estrategia de movilidad

y sea eficiente en el desarrollo, integración y lanzamiento de las Apps, que requieran una dedicación considerable de recursos y una estricta planificación.

Además, es necesario tener una visión de evolución tecnológica a mediano plazo para preservar las inversiones realizadas. Eso es importante porque con cada nueva versión de los SOs de los smartphones es necesario realizar una actualización de la aplicación, lo que implica inversiones cícli-cas en desarrollo. Adicionalmente, también surgen nuevos SOs, como el caso de Win-dows Phone, que vienen creciendo acele-radamente en participación de mercado, mientras que otros declinan, como Sym-bian y Windows Mobile. Ese movimiento impacta en la disponibilidad de equipos y puede llevar a la necesidad de reescribir las aplicaciones por falta de aparatos que funcionen con ese SO – empresas usua-rias de Windows Mobile ya comenzaron a sentir ese efecto.

Asimismo, en las grandes empresas, con presupuestos mayores, esa actualiza-ción constante ya es desafiante, mientras que este escenario para las empresas pequeñas y medianas, que tienen menor espacio para errar en las inversiones es todavía más complejo. La mejor alternativa disponible hoy en el mercado para enfren-tar esa realidad, tanto para las grandes como para las pequeñas empresas, es la utilización de plataformas móviles.

El concepto de Mobile Enterprise Appli-cation Platform (MEAP) fue introducido en 2008 por Gartner para definir una platafor-ma de desarrollo, implementación y mante-nimiento de aplicaciones para dispositivos móviles. Las plataformas móviles, actúan

como un colchón para las variantes tecno-lógicas, manteniendo las Apps funcionan-do, aunque haya cambios de versión o de tecnología. La plataforma es adoptada por el proveedor para adecuar las alteraciones de los SOs y mantener las aplicaciones funcionando, sin necesidad de reinvertir.

Una plataforma móvil también permite el desarrollo de aplicaciones mediante re-cursos con menor conocimiento técnico, reduciendo costos y plazos de desarrollo. Además, unifica el esfuerzo de desarrollo, ya que las Apps funcionan en los diferen-tes dispositivos y los SOs soportados por la plataforma.

Sin embargo, dependiendo del nego-cio de la empresa, puede ser estratégico mantener aplicaciones nativas - esto es, desarrolladas directamente en los SOs de los Smartphones -. Gartner propone una “Regla de Tres” para auxiliar a las empre-sas en la decisión de adherir o no, a una plataforma móvil. De acuerdo con esa re-gla, si fuera necesario soportar al menos tres aplicaciones móviles, convivir con al menos tres sistemas operativos o integrar las Apps con al menos tres fuentes de da-tos, tendría sentido adoptar una plataforma móvil.

La utilización de plataformas móviles se está consolidando ahora en el mercado como una realidad y las ventajas de uti-lizar ese tipo de soluciones generan una tendencia de evolución en ese camino. De esa forma, vale la pena buscar com-prender con mayor detalle las platafor-mas móviles disponibles en el mercado y, comenzar a disfrutar de los beneficios que ésta tecnología puede traer para toda empresa. a

tribuNa totvs

Page 50: NÚMERO 50 / 2014 Revista ... · empresa. Para que siga manteniendo el control de los dispositivos móviles que acceden a su red hemos integrado un módulo MDM (Mobile Device Management)

50

tribuNa mCaFee

El panorama de la tecnología ha cambiado drásticamente en los últimos 10 años y mu-chos de los enfoques de seguridad en las organizaciones que eran usados con anterio-ridad ya no son rival para las amenazas avan-zadas de hoy en día. Herramientas como las de Seguridad de la Información y Gestión de Eventos (SIEM) se han convertido en elemen-tos críticos para asegurar una infraestructura de red cada vez más compleja.

La comprensión de la forma en la que SIEM ha evolucionado con el tiempo es crucial para el desarrollo de estrategias de seguridad efi-cientes y estrategias de gestión de riesgos que se alinien con las prioridades del negocio y puedan ordenar de mejor forma la distribu-ción de TI, la nube y entornos virtuales.

Anteriormente, SIEM era una solución de dos partes que consistía principalmente en la recopilación de registros y presentación de informes de cumplimiento. Hoy en día, las so-luciones SIEM actúan como una navaja suiza recolectando, almacenando, normalizando, correlacionando y analizando datos de do-cenas de dispositivos de redes y seguridad mientras que proporcionan inteligencia de seguridad y una línea de base del comporta-miento típico de la red.

Los fundamentos ya no son suficientes; sin embargo, las soluciones SIEM de próxima generación deben ampliar sus funciones de ajuste para proporcionar un mayor valor de negocio.

Dado que las empresas se enfrentan a amenazas más específicas y persistentes, una solución SIEM de confianza puede ser un componente de seguridad esencial, fun-damental para detectar y mitigar esos ries-gos.

El entorno de amenazas de hoy en día no es un asunto pasivo. Con ataques de una mayor complejidad cada vez y frecuencia diaria impulsan la necesidad de que los objetivos de seguridad empresarial sean reevaluados con el fin de hacerles frente. Mientras que un sistema SIEM debería ser una parte integral de la estrategia de segu-ridad, las soluciones SIEM tradicionales no son rival para las Técnicas de Evasión Avan-zadas de hoy en día (AETS por sus siglas en inglés).

Aquí es donde las soluciones SIEM de siguiente generación entran al aprovechar las cuatro funciones clave de una verdadera herramienta SIEM de próxima generación: Escalabilidad para Big Data, Contexto Diná-mico, Analítica de Seguridad y Facilidad de uso. Estas soluciones son capaces de ofre-cer conocimiento de la situación y tiempos de respuesta más rápidos.

Una solución SIEM puede desempeñar un papel importante en hacer de la seguridad algo más estratégico y de gran valor para el negocio permitiendo una rápida e inteligente detección de amenazas así como mejores tiempos de respuesta. a

KARL KLAESSIG, MCAFEE, INTEL SECURITY

Page 51: NÚMERO 50 / 2014 Revista ... · empresa. Para que siga manteniendo el control de los dispositivos móviles que acceden a su red hemos integrado un módulo MDM (Mobile Device Management)

51

tribuNa mCaFee

Page 52: NÚMERO 50 / 2014 Revista ... · empresa. Para que siga manteniendo el control de los dispositivos móviles que acceden a su red hemos integrado un módulo MDM (Mobile Device Management)

52

artícuLo apts teLefónica

¿QUIÉN TEME A LA APT FEROZ?

Ya hace más de un año que las re-ferencias a las APTs comenzaron a inundar newsletters, eventos y tertulias del mundo de la seguridad TI en Es-paña, y aún muchos profesionales se preguntan a qué apuntan exactamente esas tres letras, de las que muchos fa-bricantes reniegan pero que otros aco-gen como subtítulo invariable de sus productos.

El término Advanced Persistent Threat (Amenaza Persistente Avanzada), que de ahí vienen las siglas, fue al parecer acuñado por las Fuerzas Aéreas esta-dounidenses en 2006 para designar un tipo de intrusiones informáticas respal-dadas por una alta cualificación y habi-lidad (avanzadas) y con un objetivo muy específico frente al que sus artífices no cejarían en su empeño hasta alcanzarlo (persistentes). También aparecen en mu-chos medios como “malware avanzado”,

“ataques dedicados” o “ataques dirigi-dos” (targeted attacks).

Según el último informe anual sobre amenazas publicado por Symantec (In-ternet Security Threat Report 2014 [1]), a lo largo de 2013 se incrementó el nú-mero de campañas de ataques dirigidos en un 91 por ciento respecto del año anterior. Sin embargo, el número medio de ataques por campaña disminuyó un 76 por ciento en comparación con los resultados de 2012, siendo la duración de las campañas tres veces mayor. Esto da una idea del alarmante incremento en el grado de personalización y en los re-cursos dedicados por los atacantes, que reducen su espectro de víctimas pero mantienen control sobre ellas durante más tiempo. Los objetivos principales de estos ataques suelen ser grandes orga-nizaciones, en las que los beneficios a conseguir son potencialmente mayores y

hay más puntos de entrada que atacar. Por su trato continuo con información sensible, están principalmente expues-tas las empresas del sector financiero y las instituciones militares y de gobierno de los países. Este grado de exposición se extiende a empresas e instituciones que trabajen con este tipo de organi-zaciones, en su papel de víctimas más débiles desde las cuales se pueda saltar luego al objetivo principal.

A pesar de la descripción de casos reales en las publicaciones especiali-zadas y la alerta lanzada por institucio-nes gubernamentales, el concepto de APT ha sido acogido con cierto recelo por gran parte del sector de la segu-ridad. ¿En realidad nos enfrentamos a una amenaza terrible o es una es-trategia de mercado para vendernos otra cajita en el cada vez más saturado mercado de la seguridad tradicional?

Julio Navarro Lara, Telefonica

Page 53: NÚMERO 50 / 2014 Revista ... · empresa. Para que siga manteniendo el control de los dispositivos móviles que acceden a su red hemos integrado un módulo MDM (Mobile Device Management)

53

¿Son estos ataques tan avanzados como los pintan?

Anatomía de las APTLa principal diferencia de las APTs con

respecto a las amenazas clásicas es la alta dedicación de recursos contra un ob-jetivo concreto para obtener un beneficio determinado, principalmente económico o político. Cualquier otra diferencia que pueda hallarse no es más que una con-secuencia de este nivel de dedicación.

Generalmente, el malware que se uti-liza en este tipo de ataques es código creado ex profeso para cada operación, ya sea partiendo de cero o modificando un código que ya exista. Además de que esto es necesario para adaptarse a las particularidades del sistema a infectar, de esta forma se pueden eludir las defen-sas tradicionales, generalmente basadas en firmas estáticas y dependientes de las actualizaciones publicadas por cada fabricante.

Se caracterizan además por ser multi-vector y polifásicos, es decir, que se va-len de varios mecanismos de la red de forma simultánea (correo electrónico, na-vegación web, intercambio de ficheros, etc.) y que se llevan a cabo en varias eta-pas sucesivas y diferenciadas entre sí.

A rasgos generales, el proceso de de-sarrollo de un APT podría dividirse en cuatro fases: infiltración, afianzamiento, exploración y secuestro y/o sustracción [2][3][4][5].

En la primera fase se lleva a cabo la in-filtración del atacante en la organización. Como en cualquier ataque informático, la ingeniería social es clave en el comien-zo, y la naturaleza sensible de este tipo de operaciones requiere que el atacante ponga en esta fase un cuidado especial que le asegure que el malware llegue a la persona adecuada y no pueda ser iden-tificado por ningún experto en seguridad.

Las técnicas más utilizadas para la in-filtración del malware son el spear-phis-

hing y el watering-hole, aunque los po-sibles métodos para hacerlo sólo están limitados por la imaginación del atacante, que podría utilizar incluso técnicas más físicas, como abandono de pen-drives o reparto de CDs con software de eva-luación gratuito en ubicaciones frecuen-tadas por las víctimas. El spear-phishing consiste en emplear técnicas de phising o suplantación de identidad contra un ob-jetivo muy específico. Un ejemplo sería enviar un correo electrónico sobre pro-mociones de yates a un directivo que le guste la navegación deportiva para que, cuando pinche en los enlaces, se des-cargue malware a su ordenador. Si este incauto señor es además un alto cargo, a la técnica se le llama whale phishing o de ballenas, en referencia al tama-ño de estos animales y lo difícil que es capturarlos. En cuanto al watering-hole, alude a una página web legítima que la víctima visita mucho y que el atacante, consciente de ello, infecta con malware.

artícuLo apts teLefónica

Page 54: NÚMERO 50 / 2014 Revista ... · empresa. Para que siga manteniendo el control de los dispositivos móviles que acceden a su red hemos integrado un módulo MDM (Mobile Device Management)

54

Su nombre hace referencia a las charcas que se forman en la sabana africana y a donde los animales, necesariamente, acuden a beber.

Después de haber conseguido introdu-cir con éxito un componente de malware (dropper), se pasa a la fase de afianza-miento, en la que el atacante ha de lo-grar la continuidad y durabilidad de su presencia en la red. Lo más directo es intentar establecer un canal de comuni-cación permanente e indetectable entre el equipo infectado y el exterior, esca-lando privilegios e instalando una puer-ta trasera o backdoor, que puede estar contenida en el mismo dropper o en otro ejecutable que éste pase a descargar. Otra opción es intentar saltar a otros puntos de la red en los que levantar una vía al exterior sea más sencillo, en cuyo caso se entrelazan acciones de la fase de afianzamiento y la de exploración,

que trataremos en el párrafo siguiente. Haciendo esto, además, se dificultan las tareas de rastreo por parte del equipo de seguridad de la organización.

Una vez se afianza la presencia en la víctima, el atacante pasa a la exploración de la red, en busca de su objetivo. El control de los equipos infectados se lle-va a cabo a través de un servidor C&C o de Command & Control (órdenes y con-trol), que tiene un canal de comunicación abierto con la víctima. Generalmente, para hacer más difícil el rastreo de estos servidores, se utiliza un pool de equipos y técnicas de generación automática de dominios (DGAs o Domain Generation Algorithms), con las que se genera un gran número de nombres de dominio aleatorios siguiendo unas pautas que el bot conoce[6]. La exploración se lleva a cabo analizando el tráfico que recibe y envía el equipo infectado, explorando los

servicios que corren sobre él y los que utiliza del exterior, etc. De este análisis puede obtenerse información para per-filar las características del resto de ele-mentos de la red.

Cuando el objetivo final ya está loca-lizado y se tiene acceso directo a él, el atacante ya puede resolver cómo va a obtener beneficio de la víctima en base a toda la información recopilada en el proceso. Asumiendo que, como ocurre en la mayoría de los casos, los benefi-cios perseguidos son de tipo económico, podemos distinguir dos líneas de acción principales, que denominaremos secues-tro y sustracción. El proceso de sustrac-ción consiste simplemente en sustraer información sensible de la víctima, en-viándola al servidor C&C correspondien-te mediante un canal de transferencia directo o en diferentes saltos dentro de la red para evitar sospechas por parte del

Page 55: NÚMERO 50 / 2014 Revista ... · empresa. Para que siga manteniendo el control de los dispositivos móviles que acceden a su red hemos integrado un módulo MDM (Mobile Device Management)

55

equipo de seguridad, lo que en algunos casos es imposible si la víctima está bien protegida. Una operación que implica un menor riesgo al no necesitar movimien-to de ficheros es el secuestro de datos, en el que la información se cifra y que-da inutilizable. Obviamente, el cifrado ha de ser ejecutado por alguna pieza de malware alojada en la víctima, también conocida como ransomware.

Si bien utilizando cualquiera de los pro-cedimientos se puede obtener beneficio económico a partir de la propia informa-ción obtenida (conocimiento de planes estratégicos antes de que sean públicos) o cifrada (retraso de una campaña co-mercial), éste suele venir de la extorsión de la víctima, a la que se le solicita una suma de dinero a cambio de devolver los datos robados o de suministrar la clave para descifrar la información secuestra-da.

Analizando la anatomía de un ataque de este tipo, es fácil ver que si bien su orientación global puede ser novedosa, estas amenazas se basan en técnicas de hacking bien conocidas desde hace tiempo. Incluso la utilización de ran-somware, cuya popularización ha estado muy ligada al surgimiento de las APTs, se remonta a finales de los años ochen-ta, cuando el troyano AIDS inutilizó la unidad local de más de algún PC. Como ya hemos apuntado, el alto nivel de dedi-cación en estos ataques es lo que marca la diferencia y es capaz de convertir un conjunto de amenazas que tradicional-mente se lanzaban de forma masiva a objetivos anónimos en los engranajes de un plan de acción inteligente y bien hil-vanado, con graves consecuencias para la víctima.

De ahí que el adjetivo de avanzado pueda llevar a equívoco, pues transmite

la idea de una tecnología realmente rom-pedora como base de estos ataques. Se me ocurre, por ejemplo, que podría ser más adecuado el de Ataques Persona-lizados Persistentes (APP) o, en inglés, Personalized Persistent Threats (PPT), y que Apple y Microsoft me perdonen.

En definitiva, la gran amenaza reside en que cada vez se emplean más re-cursos en realizar cada ataque concre-to para maximizar las posibilidades de éxito. Hay que tener en cuenta que la ejecución de todo el proceso de una APT puede durar días, semanas o meses. El atacante debe ser cauto para evitar que sus movimientos sean detectados duran-te todo el tiempo que esté infiltrado en la víctima, como ocurrió en el ataque contra Target en Estados Unidos.

Target o el ataque perfectoEl ataque a la cadena de grandes al-

macenes Target[7][8], que comenzó en noviembre de 2013, es quizás el mejor ejemplo de un ataque dirigido llevado a cabo con éxito, tanto por su impacto como por ejecutar de forma casi canóni-ca las fases que hemos descrito. Los de-lincuentes consiguieron información sen-sible de más de 110 millones de clientes de la compañía, entre la que se incluían números de tarjetas de crédito y creden-ciales para el pago (PIN y CVV).

Para ello se valieron de una versión modificada del malware BlackPOS ins-talada en los puntos de venta (POS) de tiendas Target en Estados Unidos. Este malware, que puede comprarse en el mercado negro por unos dos mil dólares, utiliza un ataque conocido como RAM scraping, que consiste en la recogida de datos en claro de la memoria RAM antes de que la información pase a un destino cifrado.

Además, los atacantes instalaron un malware diseñado para mover datos roba-dos a través del firewall en uno de los ser-

artícuLo apts teLefónica

Page 56: NÚMERO 50 / 2014 Revista ... · empresa. Para que siga manteniendo el control de los dispositivos móviles que acceden a su red hemos integrado un módulo MDM (Mobile Device Management)

artícuLo apts teLefónica

56

vidores internos de Target. La descarga de este software fue detectada por sistemas de Symantec y FireEye, pero los adminis-tradores de seguridad de la organización hicieron caso omiso de las alertas.

A través de este servidor de salto, se fue enviando la información robada de transacciones con tarjeta a un servidor externo en Rusia mediante FTP, llegán-dose a recolectar 11 GB de datos en sólo dos semanas. Los atacantes aprovecha-ban las horas en las que la actividad de Target era mayor para camuflar el tráfico que generaban.

Lo más curioso es que el primero de los accesos a la red de Target lo consi-guieron mediante correos infectados, robando credenciales de Fazio Mechani-cal Services, una pequeña compañía de Pensilvania especializada en sistemas de ventilación y aire acondicionado. Esta empresa tenía acceso remoto a la red de Target para el envío de contratos y la gestión de proyectos, el cual aprovecha-ron los atacantes para entrar en la red. Una vez dentro, y seguramente gracias a la pobre segmentación de la red de Tar-get, pudieron llegar a los POS e instalar BlackPOS.

Las consecuencias para Target han sido devastadoras, no sólo por su ima-

gen pública sino porque muchas de las tarjetas robadas fueron utilizadas y la empresa tendrá que emplear al menos el 20% de las ganancias de este año en concepto de restituciones. Aunque, por fortuna, no son frecuentes los ataques de esta magnitud llevados a cabo con éxito, el hecho de que ya ocurran es motivo su-ficiente para estar alerta y aprender de los descuidos que empresas como Tar-get puedan haber cometido.

¿Cómo nos defendemos ante esto?Siempre se ha dicho que la Seguri-

dad va a la zaga de los avances de los delincuentes digitales, que siempre se enfrentan a medidas de protección re-activas [9]. Y es que no hay más que analizar el comportamiento de las de-fensas tradicionales basadas en firmas para darse cuenta de ello. Una firma de un ataque es, por definición, algo crea-do después de un ataque, un resumen de sus características principales es-tructurado de forma que la información pueda ser tratada automáticamente. No importa la generalidad que se les quiera dar para evaluar comportamientos más allá de la forma y burlar polimorfismos, al fin y al cabo es algo útil sólo para lo ya conocido.

Y claro, en una operación en la que los delincuentes invierten tanto dinero y esfuerzo como las APTs, ya procurarán que tanto el malware como las técnicas utilizadas no sean fácilmente reconoci-bles tirando de histórico, como hacen las firmas.

¿Y qué ocurre con los SIEM (Security In-formation and Event Management), esas plataformas llamadas a ser el cerebro de la seguridad de las organizaciones? ¿No pueden ellos salvarnos del desastre? Si bien un seguimiento exhaustivo de un SIEM podría darnos datos acerca de si nuestra red está sufriendo un ataque de estas características (monitorizando y re-lacionando entre sí los accesos de usua-rios desconocidos a diversos sistemas, por ejemplo), esto requeriría un esfuerzo humano mucho mayor del normalmente dedicado a un SIEM. Además, al margen de que las reglas de correlación automá-ticas que aplican no son todo lo eficaces que podría esperarse en ciertas situacio-nes (el problema de las firmas de nuevo), un malware avanzado no dejará ningún tipo de traza a analizar en el SIEM, pues no habrá sido detectado como tal por nin-gún sistema.

De estas carencias surgen los nuevos sistemas de detección de APTs, precisa-mente los popularizadores del término y, para organizaciones que no siguen los boletines de seguridad TI, creadores de necesidad. Cada vez más fabricantes se apuntan a la comercialización de este tipo de soluciones en esa inevitable ca-rrera por no quedarse desfasado frente a los competidores, especialmente cruenta en el mundo TI.

A grandes rasgos, dos parecen ser las aproximaciones propuestas por estas tecnologías para combatir las nuevas amenazas: visibilidad de red y emulación de entornos reales. Todas ellas se basan, en mayor o menor medida, en ambos o en uno de estos métodos.

Page 57: NÚMERO 50 / 2014 Revista ... · empresa. Para que siga manteniendo el control de los dispositivos móviles que acceden a su red hemos integrado un módulo MDM (Mobile Device Management)

artícuLo apts teLefónica

57

Está claro que para poder detectar una amenaza que, centrada en un único ob-jetivo, ataca flancos de la red tan distin-tos como son el correo y la navegación de usuarios, es fundamental la visibilidad de todo lo que está ocurriendo en la red. Y no nos referimos aquí a limitarnos a los logs que envíen otros dispositivos como hacen los SIEM, si no a ser capaces de analizar directamente todo el tráfico y en-contrar comportamientos sospechosos.

Además, si los atacantes utilizan ma-lware no catalogado en sus incursiones, ¿qué mejor manera de determinar si ese software supone una amenaza que con su emulación en un entorno virtual? Así, el sandboxing, como se conoce a este tipo de análisis, se ha extendido hasta el punto de ser utilizado en muchas ocasio-nes como sinónimo de los dispositivos de detección de APTs. A pesar de que las técnicas de sandboxing llevan utilizán-dose desde hace tiempo para esclare-cer el comportamiento de una pieza de software desconocido[10][11], no ha sido hasta hace poco que se ha conseguido realizar de forma intensiva y automática en una máquina local, en gran parte gra-cias al progresivo abaratamiento de la tecnología.

Por lo general, los dispositivos encar-gados de esta tarea se sitúan fuera de línea, recibiendo una copia del tráfico sobre el que se quiere realizar el análi-sis, principalmente de navegación y de correo. Este tipo de despliegue tiene como ventaja clara su carácter no intru-sivo: no incrementa los puntos de fallo en unos flujos tan sensibles como son la navegación y el correo. Además, si la solución está fuertemente basada en el sandboxing, el tiempo de inspección es lo suficientemente largo (nunca inferior a los cuatro minutos) como para retener el tráfico a la espera de que finalice el aná-lisis y poder ejecutar una acción sobre el flujo real sin que la calidad de servicio percibida por los usuarios se vea merma-da de forma considerable .

El hecho de no detener todas las ame-nazas en cuanto se introducen en la red define en términos operativos la forma de aproximarse a este tipo de soluciones. La

automatización respecto a la detección está asegurada, pero no así respecto a la protección. Cuando se detecta una des-carga de malware, y esto incluye también scripts de navegador, el sandbox devuel-ve un análisis muy completo del software pero no asegura por sus mismos medios que una de las máquinas de la red no esté ya infectada.

De esta forma, para que la solución sea práctica es necesario complemen-tarla con medios técnicos y humanos. Esto puede suponer un importante au-mento de costes sobre el precio de la solución antiAPTs, que es, ya de por sí, elevado por los requisitos tecnológicos que demandan los dispositivos que la conforman. Por ello, es importante una evaluación previa del producto en la que se considere todo el conjunto, tam-bién necesaria para vencer el inevitable escepticismo que una tecnología nueva genera.

En cuanto a los medios humanos, los informes que genera este tipo de solu-ciones sobre el malware detectado son complejos, y su interpretación requiere de analistas de seguridad con conoci-mientos avanzados acerca de sistemas operativos, capaces de seguir el flujo de ejecución del software y de identificar los procesos que crea y modifica. Ade-más, si se quiere ejecutar un proceso de remediación más allá de localizar y formatear los equipos infectados (lo que muchas veces puede ser la solución más razonable), se requiere también de gente con experiencia en análisis forense. Si ya se cuenta con un equipo de seguridad bien preparado, las soluciones antiAPTs ofrecen una herramienta muy útil para entender realmente lo que está pasando y cómo remediarlo.

Por otro lado, la solución se puede completar con otras herramientas capa-ces de recibir y procesar la información de las alertas generadas a partir del análisis de tráfico y, de esta forma, incor-porar mecanismos de protección. Estas herramientas pueden ser dispositivos individuales, piezas de la misma tecno-logía o incluso herramientas de terceros. Por ejemplo, la herramienta de detección

de APTs puede informar a un firewall que se han localizado callbacks a una cierta dirección IP, de forma que el firewall blo-quee todo el tráfico dirigido a ella. Otro ámbito a cubrir muy importante, y es al que todos los fabricantes de soluciones antiAPT están apuntando, es la protec-ción directa en el endpoint, de forma que un agente instalado en los equipos fina-les sea capaz de interpretar las alertas generadas y prevenir la infección de la máquina o su propagación a otros puntos de la red. Al fin y al cabo, estos equipos son los últimos custodios de la informa-ción que interesa a los atacantes y el ob-jetivo último de una buena protección es, precisamente, impedir el acceso a ellos.

ConclusiónAnalizando las APTs, es fácil darse

cuenta de que no son lobos tan feroces como los pintan y que tienen los mis-mos colmillos y garras que los ataques personalizados de hace diez o quince años. Eso sí, ahora soplan de forma más persistente a las mismas casas, y sus consecuencias pueden ser devastadoras hasta en las mejor construidas si no se cuida bien la Seguridad, como ocurrió con Target.

Un ladrillo más para apuntalar bien los cimientos son las soluciones antiAPTs, capaces de ofrecer niveles de visibilidad y análisis necesarios para combatir es-tas amenazas pero cuyos costes, tanto directos como indirectos, no están al al-cance de cualquier organización.

Lo que parece demostrado a lo largo de los años es que la progresiva auto-matización de la Seguridad es un proce-so lento pero que va a requerir siempre de un buen equipo humano detrás. Los dispositivos deben verse como herra-mientas al servicio de los analistas, no como soluciones en sí mismas, espe-cialmente en una época en la que los delincuentes digitales personalizan más sus ataques y dedican más recursos a cada víctima.

Y es que, al contrario de lo que ocurre en el cuento, en el mundo de la Seguri-dad hasta las casas de ladrillos pueden caer ante el lobo. a

Page 58: NÚMERO 50 / 2014 Revista ... · empresa. Para que siga manteniendo el control de los dispositivos móviles que acceden a su red hemos integrado un módulo MDM (Mobile Device Management)

58

Novedades red hat

Red Hat, Inc. anuncia la disponibilidad general de Red Hat Cloud Infrastructure 5, que incorpora las potentes capacidades de administración de sistemas de Red Hat Satellite. Red Hat Cloud Infrastructure es una solución integral que apoya a las or-ganizaciones en su camino de la virtualiza-ción del centro de datos tradicional al cloud impulsado por OpenStack. Con Red Hat Cloud Infrastructure 5, los usuarios pue-den gestionar sus entornos virtualizados y OpenStack simultáneamente, a través de una única plataforma.

Las organizaciones de TI se encuentran inmersas en la transformación de la virtua-lización tradicional hacia arquitecturas ba-sadas en cloud, y trazando el rumbo para trasladar las cargas de trabajo de aplica-ciones de una arquitectura a otra, mante-niendo la gestión y las políticas a través de plataformas específicas. Red Hat Cloud In-frastructure está diseñado para hacer fren-te a esta necesidad y permite a las orga-nizaciones construir y gestionar una cloud privada de Infraestructura-como-Servicio (IaaS) basada en las tecnologías de virtua-lización y gestión de centros de datos para cargas de trabajo tradicionales, al tiempo que proporciona una rampa de acceso a una cloud pública altamente escalable

como infraestructura basada en Red Hat Enterprise Linux OpenStack Platform.

Red Hat Cloud Infrastructure 5 inclu-ye en una oferta única de suscripción:

• Red Hat CloudForms, una solución de gestión para open hybrid cloud que propor-ciona visibilidad y control sobre las infraes-tructuras virtuales heterogéneas existentes y permite a los usuarios desplegar, monito-rear y gestionar servicios en la nube a tra-vés de entornos de virtualización y clouds públicos, privados, e híbridos.

• Red Hat Satellite, una solución integral que proporciona una gestión completa del ciclo de vida en todos los componentes de Red Hat Cloud Infrastructure, incluyendo la infraestructura física y las cargas de trabajo.

• Red Hat Enterprise Linux OpenStack Platform, una solución IaaS altamente es-calable que proporciona unos cimientos flexibles y abiertos para la nube privada empresarial, integrada en el proyecto de la comunidad OpenStack y optimizada para Red Hat Enterprise Linux.

• Red Hat Enterprise Virtualization, un producto de virtualización de centros de datos completo para cargas de trabajo de Linux y Windows que permite a los usua-rios construir una base de virtualización segura con las características requeridas

por las cargas de trabajo de aplicaciones empresariales tradicionales.

La integración entre estos componentes de Red Hat Cloud Infraestructure ofrece un gran valor y gestión del entorno para los clientes. Red Hat CloudForms ofrece portales autoservicio, aprovisionamiento, procesamiento de reembolso, mediación de servicios de Red Hat Enterprise Linux OpenStack Platform y Red Hat Enterprise Virtualization, mientras que Red Hat Satelli-te lleva a cabo el provisionamiento y gestión del ciclo de vida de Red Hat Enterprise Li-nux, incluyendo las tareas de descubrimien-to, reparaciones y aprovisionamiento de huéspedes para Red Hat Enterprise Linux.

En septiembre de 2014, Red Hat lanzó Red Hat Satellite 6, que proporciona una única metodología y consola de gestión para el manejo de las herramientas nece-sarias para crear, implementar, ejecutar y retirar un sistema. Red Hat también am-plió las capacidades de gestión de cloud híbrida de CloudForms a principios de este año, añadiendo soporte de plataforma de open hybrid cloud a través de una variedad de opciones de alojamiento, incluyendo OpenStack, Red Hat Enterprise Virtuali-zation, Amazon Web Services, Microsoft System Center Virtual Machine Manager y VMware. a

red hat cLoud infrastructure 5 incorpora sistemas avanzados

de gestión para cLouds privadas de openstack

Red Hat Cloud Infrastructure 5 permite a las organizaciones gestionar entornos virtualizados y OpenStacka través de una plataforma unificada

Page 59: NÚMERO 50 / 2014 Revista ... · empresa. Para que siga manteniendo el control de los dispositivos móviles que acceden a su red hemos integrado un módulo MDM (Mobile Device Management)
Page 60: NÚMERO 50 / 2014 Revista ... · empresa. Para que siga manteniendo el control de los dispositivos móviles que acceden a su red hemos integrado un módulo MDM (Mobile Device Management)

BMC REMEDY CON SMART IT BRINDA EXPERIENCIAS PERSONALIZADAS E INTUITIVAS A LA MESA DE SERVICIOS

La mesa de servicios tradicional de Tec-nologías de la Información (TI) ha luchado durante mucho tiempo para brindar soporte con herramientas complejas y poco elegan-tes que están restringidas por soluciones que carecen de movilidad y colaboración. Hoy, BMC está terminando con este para-digma gracias a la introducción de BMC Re-medy con Smart IT, una solución de gestión de servicios de TI (ITSM por sus siglas en inglés) inteligente, móvil y atractiva que re-voluciona la experiencia de la mesa de ser-vicios. Siendo la primera en su tipo, la solu-ción BMC Remedy con Smart IT aprovecha al máximo los avances en experiencia de usuario, combinada con la confiabilidad de la suite de productos de Remedy IT Service Management para dar nuevos niveles de productividad, efectividad y satisfacción a los usuarios de servicios.

En febrero pasado, BMC lanzó MyIT 2.0, una aplicación radicalmente innovadora que ha impulsado a más de un millón de personas a gestionar sus propias nece-sidades de IT, mediante una experiencia intuitiva, de colaboración móvil y social. Ahora, con el lanzamiento de Smart IT, BMC completa la pieza del back-office fal-tante en la ecuación de transformación y juntas, estas soluciones intuitivas proveen una mejor experiencia de usuario tanto a la gente de TI y como a los consumidores de los servicios.

“Las áreas técnicas a menudo son deja-das de lado cuando se trata de darle un uso convincente y moderno a la tecnología”, dijo Robin Purohit, presidente de Service Sup-port en BMC. “Hoy BMC se encuentra cam-biando este paradigma y reconociendo a los empleados de la mesa de servicio de TI como la primera línea de facilitadores para la productividad del resto de los empleados. Extendiendo Smart IT al back-office, los tra-

bajadores de TI pueden percibir la misma experiencia cautivadora y transformacional que MyIT le da a los consumidores de ser-vicios de IT”, añadió.

Potenciado por la suite de soluciones de BMC Remedy IT Service, la solución líder en el mercado de ITSM, Smart IT provee una experiencia de servicio – primera en su tipo – inteligente, colaborativa y en tiempo real con algunas características modernas como:

•Movilidad: Smart IT trata a la movilidad como totalmente estratégica, permitiendo acceso a todas sus capacidades a través de dispositivos móviles, para permitir una más rápida prestación de servicios remotos.

• Interacción Inteligente: completando de manera proactiva la información del perfil del cliente, sugiriendo recursos dinámica-mente en un campo inteligente, Smart IT permite a los profesionales de TI brindar una experiencia personal de manera rápida, mejorando la satisfacción global así como el costo del servicio.

• Social: Smart IT cuenta con herramien-tas de discusión social, perfiles personaliza-dos y edición colaborativa para crear una plataforma de trabajo en equipo y participa-ción que acelera la resolución de problemas y acorta la curva de aprendizaje de los nue-vos miembros del equipo.

BMC anunció una nueva iniciativa estra-tégica para acercar a la gente al corazón de las TI y permitir una transformación digital más exitosa. Desarrollada bajo esta inicia-tiva, BMC Remedy con Smart IT introduce nuevas características que “le dan vida a

las TI” mediante herramientas de colabora-ción intuitiva y social que unen a los colabo-radores y las Tecnologías de Información, mientras fomentan la creación de servicios digitales que vinculen a los consumidores, socios y grupos de interés.

“El equipo de TI de Cornel está a la es-pera de aprovechar la nueva experiencia ITSM que Remedy con Smart IT ofrecerá”, dijo Benoit McNicoll, gerente de servicios de colaboración de la Universidad Cornell. “Creemos que esta interface moderna y fá-cil de usar ayudará al personal de TI de la universidad a trabajar de una manera más productiva. Smart TI es muy promisorio para la institución, y sentimos que da una nueva perspectiva a los servicios de TI, así como un deseo añadido de aprovechar más características de Remedy”.

“Hay un cambio importante de la indus-tria en relación a cómo los individuos y las compañías interactúan, colaboran y apro-vechan los recursos y Tecnologías y de Información”, dijo Robert Young, gerente de software de gestión del sistema, nube y virtualización de IDC. “BMC MyIT ya ayuda a numerosas organizaciones a mejorar la manera en que los usuarios de negocios in-teractúan con TI. Ahora, Remedy con Smart IT se impone para mejorar cómo el perso-nal de la mesa de servicio de TI se vincula con la tecnología ITSM que utilizan. Smart IT provee a la comunidad de IT una inteli-gencia que permite una mejor prestación de servicios y mejores tiempos de respuesta para que ambos lados de la mesa de servi-cio estén satisfechos”. a

Novedades BMC

60

Smart IT y MyIT disparan la transformación en la gestión de servicios de TI

Page 61: NÚMERO 50 / 2014 Revista ... · empresa. Para que siga manteniendo el control de los dispositivos móviles que acceden a su red hemos integrado un módulo MDM (Mobile Device Management)

UNISYS WORKSPACE AS A SERVICE MEjORA LA PRODUCTIVIDADEN EL TRABAjO DE FORMA SEGURA Y EFICIENTE EN COSTES

Desafíos crecientes en un mundo cam-biante

Las empresas de TI tienen mucha presión para dar soporte a los trabajadores, que cambian y se reorganizan más rápido que nunca. Cada vez más proveedores y socios difuminan los límites de la red corporativa, y los usuarios que han crecido con tiendas de aplicaciones personales esperan la misma facilidad y rapidez de implementación en el trabajo. Dentro de las restricciones de los presupuestos limitados, las empresas de TI deben protegerse del tiempo de inactividad, dar apoyo a un número creciente de usua-rios y plataformas, gestionar la explosión de los datos corporativos sin comprometer la seguridad o la accesibilidad, y garantizar el cumplimiento con una desconcertante va-riedad de regulaciones y normas globales.

Pero esto es sólo la punta del iceberg, y el desafío de entregar un acceso seguro y fiable a las aplicaciones en plataformas y ubicaciones múltiples y diferentes crecerá mientras continúe la revolución móvil. De hecho, Gartner estima que a finales del 2014 el 90% de las organizaciones dará soporte a las aplicaciones corporativas en dispositivos personales.

Teniendo en cuenta que los trabajadores modernos son móviles, dominan la tecnolo-gía, llevan sus propios dispositivos (BYOD) y tienen diferentes tipos de dispositivos y redes públicas, aumentan las preocupacio-nes para las empresas de TI sobre costes, complejidad y seguridad.

Un enfoque flexible hacia el entorno de

trabajoAhora que los usuarios superan al entor-

no tradicional de los escritorios, las organi-zaciones necesitan transformarse para per-manecer productivas y ágiles. Eso implica pasar de un enfoque estático y centrado en

los dispositivos a otro dinámico y centrado en el usuario.

Al virtualizar los entornos de trabajo, es posible aumentar la capacidad de respues-ta, la flexibilidad, la seguridad y la facilidad de gestión del departamento de TI mientras se proporciona una productividad mucho mayor para los usuarios, liberando a los empleados para que puedan centrarse en su trabajo.

Hoy en día las organizaciones tienen una gran cantidad de componentes móviles: ti-pos de usuarios, plataformas, aplicaciones, dispositivos y servicios. El objetivo es trans-formar estas partes en recursos virtuales que pueden combinarse de forma dinámica e integrada para responder a las necesida-des específicas de cada usuario, que cam-bian constantemente.

Determinar la mezcla apropiada de tecno-logías de usuario final depende de evaluar el entorno tal y como está, entender a los usuarios, dispositivos y aplicaciones, y dise-ñar perfiles de usuarios que traten todos los posibles escenarios de uso en el futuro. Es necesario considerar factores tales como la necesidad de personalización, la necesidad de dar soporte a periféricos locales específi-cos, requisitos de rendimiento, limitaciones de ancho de banda de red, dispositivos dia-na, disponibilidad de conexiones de datos móviles, requisitos de seguridad, problemas de cumplimiento y mucho más.

Unisys Workspace as a Service es una solución integral para facilitar la transición

de un entorno tradicional centrado en los dispositivos a un entorno preparado para el futuro, centrado en los usuarios. La so-lución se construye sobre la centralización de algunos o todos los componentes del escritorio al centro de datos, donde pueden combinarse para responder a los objetivos específicos de la organización y de los usuarios.

Los cuatro componentes de Unisys Workspace as a Service son Servicios de Consultoría, Servicios de Transición e Implementación, Servicios de Gestión del Escritorio y Servicios de Infraestruc-tura de Virtualización del Escritorio. Estos servicios ayudarán a las organizaciones a definir funciones empresariales y diseñar la correspondiente estrategia de virtualiza-ción, construir la infraestructura, planificar y ejecutar la migración de usuarios, paque-tes de aplicaciones o escritorios completos para su entrega a dispositivos múltiples y gestionar todo el entorno transformado desde la red hasta el soporte para el usua-rio final.

Al mover componentes de los entornos del escritorio de sus usuarios finales a un centro de datos, Unisys Workspace as a Service centraliza y ofrece un control me-jorado del movimiento y disponibilidad de los datos. Además, cuando estos servicios de virtualización se alojan en los centros de datos de Unisys, que cuentan con la certifi-cación ISO 27001, se incrementa y mejora la seguridad de los datos y de la gestión. a

Unisys, ha presentado Workspace as a Service (WaaS), que permite a las organizaciones tener entornos de trabajo flexibles (en cualquier dispositivo), sincronizados perfectamente con las necesidades de cada usuario. Desde la evaluación y estrategia inicial hasta la migra-

ción a las operaciones diarias, Unisys WaaS va más allá de la virtualización para crear una transformación completa.

Novedades unisys

61

Page 62: NÚMERO 50 / 2014 Revista ... · empresa. Para que siga manteniendo el control de los dispositivos móviles que acceden a su red hemos integrado un módulo MDM (Mobile Device Management)

CHECK POINT PRESENTA ‘CAPSULE’ LA INNOVADORA SOLUCIÓNDE SEGURIDAD MÓVIL QUE VIAjA CON EL USUARIO

Check Point® Software Technologies Ltd. anuncia la disponibilidad de Check Point Capsule, una completa solución de movilidad que ofrece una protección in-comparable para los datos empresariales y para los propios dispositivos móviles, sea cual sea su ubicación.

En la ‘Encuesta de Seguridad Móvil 2014 de Check Point’, que consultó a más de 700 profesionales de TI, más de la mitad de los encuestados afirmaban gestionar datos corporativos en los dispositivos personales propiedad del empleado. Casi todos los consultados (un 98%) expresaban su preo-cupación por el impacto que un incidente de seguridad móvil podría suponer para sus or-ganizaciones y el 82% de los profesionales TI encuestados vaticinaban un incremento de los incidentes de seguridad en 2015. El aumento masivo del uso de dispositivos móviles dentro de las empresas sigue de-safiando a los equipos de seguridad TI, ya que estos se enfrentan a la creciente com-plejidad en la gestión de la seguridad móvil y al aumento en los riesgos de incidentes de pérdidas de datos. Check Point Capsule aborda todos estos desafíos al ofrecer una solución móvil completa que garantiza una seguridad sin fisuras, independientemen-te de donde se encuentren dichos datos o donde se localicen los dispositivos.

“Check Point Capsule es una extensión excepcional de nuestras soluciones de se-guridad corporativas líderes en la industria. Proteger la información, independientemen-te del dispositivo que se utilice o de la ubica-ción, es una necesidad clara para todas las organizaciones y estamos muy satisfechos al poder ofrecer una solución móvil multi-capa que es a la vez segura e imperceptible para el usuario”, ha destacado Dorit Dor, vi-cepresidenta de productos de Check Point. “De la mano de Capsule, las organizaciones disponen de una seguridad sin preceden-tes, para cualquier dispositivo o documento y desde cualquier lugar o localización”.

Check Point Capsule es una solución úni-ca que ofrece seguridad de múltiples capas y que incluye:

Acceso seguro al trabajo: Protege los datos empresariales en los dispositivos mó-viles, sin necesidad de administrar el dispo-sitivo completo. Check Point Capsule crea un entorno empresarial seguro y separa los datos corporativos de los datos personales y aplicaciones en los dispositivos móviles. Esto permite que los usuarios utilicen de forma segura las aplicaciones empresaria-les a través de una interfaz sencilla donde es posible acceder con un solo toque al correo corporativo, archivos, direcciones,

contactos empresariales o calendarios, sin afectar a sus datos personales.

Documentos corporativos seguros: Evita las fugas de datos internas y externas me-diante una seguridad anexa que viaja con el propio documento. Check Point Capsule pro-tege documentos corporativos en todas las ubicaciones; los usuarios autorizados pue-den acceder a un documento protegido de forma transparente en cualquier dispositivo.

Protección frente a amenazas en todos los lugares: Extiende la política de seguridad corporativa para proteger los dispositivos de las amenazas cuando se encuentran fuera de la red corporativa. Check Point Capsule escanea todo el tráfico de los dispositivos móviles en la nube y previene el acceso a archivos o páginas web maliciosas, el daño de las redes de bots, así como de otros tipos de ciberamenazas. Esta seguridad vanguar-dista soporta diversas plataformas de dis-positivos y sistemas operativos, incluyendo iOS, Android, Windows y MacOS.

“Los clientes de Gotham continúan sien-do desafiados por el aumento en la comple-jidad de la gestión de dispositivos móviles. Estamos muy satisfechos de que Check Point presente una visión madura para este mercado”, ha señalado Ken Phelan, direc-tor de Tecnología de Gotham Technology Group`. a

Novedades CheCk PoiNt

Una solución simple y revolucionaria que asegura los datos corporativos y los dispositivos móviles

62

Page 63: NÚMERO 50 / 2014 Revista ... · empresa. Para que siga manteniendo el control de los dispositivos móviles que acceden a su red hemos integrado un módulo MDM (Mobile Device Management)

Sin título-1.indd 1 12/06/2013 10:40:26

Page 64: NÚMERO 50 / 2014 Revista ... · empresa. Para que siga manteniendo el control de los dispositivos móviles que acceden a su red hemos integrado un módulo MDM (Mobile Device Management)

IBM PRESENTA LA PRIMERA OFERTA DE SOLUCIONES DE SEGURIDADINTELIGENTE EN LA NUBE DE LA INDUSTRIA

Novedades ibm

IBM (NYSE: IBM) ha anunciado el lan-zamiento de Dynamic Cloud Security, la primera oferta de soluciones de seguridad inteligente en la nube para proteger a los profesionales, la información y las aplicacio-nes. Basados en las inversiones que ha rea-lizado la Compañía en software y servicios cloud, seguridad y analítica, estos nuevos productos han sido diseñados para proteger la información y las aplicaciones críticas de una empresa que se encuentran en nubes públicas, en nubes privadas y en dispositi-vos móviles. Esto es lo que se denomina el modelo de la nube híbrida.

Actualmente se está llevando a cabo una rápida adopción de tecnologías en la nube. Según un estudio realizado por IBM entre casi 150 CISOs (Chief Information Secu-rity Officers), el 85% de los encuestados afirma que sus organizaciones ya se están trasladando a la nube. Al mismo tiempo, las empresas siguen teniendo dificultades para securizar sus sistemas existentes contra ata-ques sofisticados y que son cada vez más di-fíciles de detectar. Un 75% de las brechas de seguridad tardan semanas o incluso meses en ser descubiertas, aumentando significati-vamente con ello el daño que causan. Aun así, las empresas siguen trasladando cargas de trabajo críticas a la nube.

Dynamic Cloud Security utiliza tecnolo-gías analíticas para ofrecer a las empre-sas una visión completa del estado de la seguridad en toda su organización, desde el centro de datos privados hasta la nube e incluso el dispositivo móvil de un empleado. IBM proporciona a las empresas una visión global “ integrada” y sin precedentes, que muestra exactamente quién está usando la nube, a qué información se está accediendo y desde dónde.

Visibilidad a lo largo de la nubeTeniendo en cuenta que las empresas uti-

lizan cada vez más servicios cloud públicos, también tienen que de ser capaces de anali-zar de forma dinámica la disposición ante la seguridad de los usuarios, las aplicaciones, las redes, los dispositivos móviles y otros activos en su empresa. Dynamic Cloud Se-curity lleva IBM QRadar, la plataforma de analítica de seguridad líder en el sector, a la solución de infraestructura cloud IBM Soft-Layer y otros servicios cloud públicos, como Amazon Web Services.

Conexión de los usuarios a la nube más segura

Algunas de las nuevas herramientas de Dynamic Cloud Security ayudan a proteger el acceso de los usuarios a los servicios cloud a medida que las organizaciones amplían sus centros de datos a entornos de nube pública. Pueden centralizar la concesión de los privilegios apropiados a los usuarios y proporcionar una seguridad adicional en torno a aquellos que tienen ac-ceso a la información confidencial, como los administradores. Además, pueden super-visar y hacer un seguimiento del acceso a las aplicaciones con los niveles de control de autenticación adecuados, incluyendo MFA (Múltiples Factores de Autenticación). Otra de las herramientas de Dynamic Cloud Security también puede ayudar a los desa-rrolladores a construir un acceso único se-guro (o single sign on) en las APIs de sus aplicaciones.

Información bloqueada en la nubeDynamic Cloud Security permite a las em-

presas implantar herramientas para descu-brir, clasificar y evaluar automáticamente la información confidencial almacenada en re-positorios alojados en la nube, incluyendo la supervisión de la actividad de la información

estructurada y no estructurada. Aprovechando el mismo tipo de herramientas de supervisión de la actividad de la información que se em-plean en los centros de datos privados, los equipos ya pueden supervisar la actividad en la nube de esa información y crear una auditoría centralizada para las fuentes de datos implan-tadas a través de imágenes virtuales.

La protección de la información también supone descubrir y evitar vulnerabilidades en las aplicaciones que acceden a esa in-formación y, sin embargo, los desarrollado-res carecen a menudo de experiencia técni-ca en seguridad para detectar amenazas en su código. Estas nuevas herramientas ana-lizan rápidamente tanto aplicaciones web como aplicaciones móviles para buscar las posibles debilidades en seguridad.

Optimizar las operaciones de seguri-dad para la nube

IBM Intelligent Threat Protection Cloud es una plataforma de servicios gestionados que supervisa el entorno cloud. Haciendo uso de sus miles de millones de eventos de seguridad, incluye analítica avanzada y nuevas tecnologías de correlación y sumi-nistro de datos externos. Con el crecimiento de las fuentes de información y la dispersión de las compañías y las infraestructuras, esta analítica es capaz de aportar conoci-miento en tiempo real acerca de lo que está ocurriendo en la nube, permitiendo detectar las intromisiones en la red de un cliente y responder a éstas con rapidez. Esta nueva plataforma puede mejorar los tiempos de respuesta ante las amenazas y ayuda a cualquier empresa a proteger estas nuevas cargas de trabajo cloud. A estos servicios se puede acceder desde cualquier lugar y en cualquier momento y admiten cualquier combinación de distintos entornos de TI. a

64

Gracias a sus capacidades analíticas, estas soluciones avanzadas protegen personas, datos y aplicaciones en cloud

Page 65: NÚMERO 50 / 2014 Revista ... · empresa. Para que siga manteniendo el control de los dispositivos móviles que acceden a su red hemos integrado un módulo MDM (Mobile Device Management)

NETAPP AYUDA A EMPRESAS Y PROVEEDORES DE SERVICIOS A CONSTRUIR LAS BASES PARA UNA SOLUCIÓN DE CLOUD HÍBRIDO

NetApp ha dado a conocer durante su evento Insight Norte América 2014, el lan-zamiento de nuevas aplicaciones de soft-ware, servicios y alianzas que simplifican la gestión de datos entre clouds. En este anuncio se incluye una nueva y potente versión del sistema operativo de NetApp Clustered Data ONTAP®, Cloud ONTAP™, OnCommand® Cloud Manager y NetApp® Private Storage para Cloud. La combinación de estas ofertas patentadas y con patente en trámite, permite a los clientes adoptar la tecnología de cloud híbrido, al tiempo que mantienen el control de sus datos y asegu-ran la posibilidad de elegir entre una serie de recursos de cloud privado y público.

«Los clouds híbridos conforman la co-lumna vertebral de la tecnología hoy en día y también lo harán en el futuro», afirma George Kurian, vicepresidente ejecutivo de Operaciones de productos de NetApp. «Ayudamos a las empresas a adaptar su arquitectura existente a las soluciones cloud. La estructura de datos de NetApp para el cloud híbrido es la arquitectura per-

fecta para la creación de clouds híbridos en la empresa. Nuestro software mejora la economía, la flexibilidad y el impacto em-presarial de la infraestructura actual de los clientes, mientras que nuestras soluciones de tecnología cloud les proporcionan la con-fianza necesaria en nuestra capacidad de ayudarles a desenvolverse en el futuro».

El objetivo: una gestión de datos de cloud híbrido transparente

A medida que la nube híbrida continúa ganando velocidad dentro de la empresa, NetApp tiene la convicción de que los ele-mentos para la gestión de los datos presen-tes en diferentes partes de un cloud híbrido deben estar conectados y funcionar conjun-tamente para formar un sistema coherente, integrado e interoperable. Esta «estructura de datos» hace posible una gestión cohe-rente de los datos, que se trasladan sin problemas de una parte a otra del cloud. Asimismo, permite a las empresas aplicar políticas y servicios uniformes a los datos contenidos en el cloud híbrido, indepen-

dientemente de la aplicación, la tecnología o el proveedor de infraestructura de cloud.

• Clustered Data ONTAP 8.3: una base consolidada para la gestión de datos de cloud

Las mejoras aplicadas al sistema operati-vo de almacenamiento definido por software de la empresa, Clustered Data ONTAP, ayu-dan a organizaciones de todos los tamaños a mejorar sus niveles de disponibilidad, ren-dimiento y eficiencia.

• Cloud ONTAP: gestión de datos empre-sariales para el cloud público

Cloud ONTAP lleva toda la potencia de Clustered Data ONTAP al cloud público. Data ONTAP de NetApp es el sistema ope-rativo de almacenamiento número uno del mundo.

• OnCommand Cloud Manager: aprovi-sionamiento eficiente y sencillo para cloud

OnCommand Cloud Manager permite un aprovisionamiento eficiente y sencillo de las instancias de Clustered Data ONTAP entre proveedores de cloud público y privado. a

Novedades NetaPP

65

Page 66: NÚMERO 50 / 2014 Revista ... · empresa. Para que siga manteniendo el control de los dispositivos móviles que acceden a su red hemos integrado un módulo MDM (Mobile Device Management)

66

A10 Networks Pag. 4www.a10networks.com

Array Pag 63www.array.com

CheckPoint Pag 11www.checkpoint .es

Corero Network Pag 7www.corero.com

E.Security Pag 2 y 3www.revistaesecurity.com

Gdata Pag. 8www.gdata.es

Panda Security Pag 12www.pandasecurity.com

Kaspersky Pag 23http://www.kaspersky.com/sp/beready

Realsec Pag 59www.realsec.com

Netgear Pag 19www.netgear.es

Sophos Int. Contrawww.esp.sophos.com

Telecomputer Pag 47www.telecomputer.es

SonicWall Pag 43www.sonicwall.com

U-TAD Contraportadawww.u-tad.com

Stormshield Portadawww.stormshield.com

EDITAON LINE MULTISERVICES S.L.Arturo Soria, 347 –2ºA 28033, Madrid, España.Tel.: +34 91 766 43 21 Fax:+34 91 766 43 21Correo-e: [email protected]

EDITOROscar Velasco Cruz-Guzmá[email protected]

COORDINACION REDACCIÓNErico Garcí[email protected]

RESPONSABLE DE EDICIONRaúl Rosado

REDACCIÓNGabriela [email protected]

DISEÑORaúl de la [email protected]

COORDINACIÓN EDICIÓNErico Garcí[email protected]

CORRESPONSALESGeorge Lambert, Washintong D.C.Emiliano García, México D.FGuillermo Almazo, Monterrey MéxicoOlivier Poulain, BruselasIan Crowe, Londres

HAN COLABORADO EN ESTE NÚMEROJose Carlos Corrales Casas,Rafael Fernández CorroMaría CamposMiguel CarreroRamses GellegoRubén Bruno KARL KLAESSIGAdrian McDonald,

ADMINISTRACIÓNRebeca [email protected]

IMPRIMEEditorial de Impresos y Revistas, S.A. de C.V.

DISTRIBUYEJarpa

DEPÓSITO LEGALM-50249-2004

Créditos

Page 67: NÚMERO 50 / 2014 Revista ... · empresa. Para que siga manteniendo el control de los dispositivos móviles que acceden a su red hemos integrado un módulo MDM (Mobile Device Management)

Desde tabletas hasta teléfonos inteligentes, tanto Android como Apple, cualquier dispositivo que utilice en movimiento, puede hacerlo de forma segura con Sophos Mobile Control. Aunque se lo roben o se pierda estará protegido con contraseña y podrá ser localizado, bloqueado y borrado de manera remota. Además, gracias al control de aplicaciones y al correo electrónico seguro, usted estará libre de preocupaciones esté donde esté.

SOPHOS Iberia. 913 756 756. [email protected]. www.esp.sophos.com

l l l lle n d p o i n t e m a i l w e b e n c r y p t i o n m o b i l e n e t w o r k

Page 68: NÚMERO 50 / 2014 Revista ... · empresa. Para que siga manteniendo el control de los dispositivos móviles que acceden a su red hemos integrado un módulo MDM (Mobile Device Management)