Nuevos reconocimientos para SentinelOne

Nos llegan noticias interesantes desde SentinelOne.

Para poder dar una mayor credibilidad a los resultados de efectividad, desde el fabricante se ha buscado un proveedor externo e imparcial para realizar diferentes pruebas.

NSS Labs acaba de publicar los resultados de su informe de soluciones Advanced Endpoint Protection . Se han analizado la eficacia de seguridad, el rendimiento, el coste de propiedad, la estabilidad y la fiabilidad de 15 plataformas de protección de próxima generación.
Y los resultados, han corroborado la veracidad de los datos proporcionados por SentinelOne !

Éstos son los aspectos más destacados:

  • 100% en tasa de bloque para malware y exploits en las seis categorías
  • Mejor ROI (retorno de la inversión) en Security Value Map
  • 99,79% de eficacia en seguridad

Descargar el informe completo aquí.

SentinelOne es la única solución Next-Generation EndPoint Protection que combina en la misma plataforma prevención estática avanzada y detección basada en el comportamiento dinámico.

 

La suma de nuestro reciente reconocimiento como más visionario en el cuadrante mágico de Gartner 2017 y esta clasificación de NSS Recommended, son una prueba de que SentinelOne es la mejor solución para defenderse de los ataques cibernéticos sofisticados de hoy en día.

 

 

Desde ANER, como Partner de SentinelOne, te asesoramos sobre la mejor solución.

Nuevas consecuencias penales del uso de software ilegal en la empresa

La nueva reforma del Código Penal que entró en vigor el 1 de julio de 2015, endurece las penas a empresas y empresarios por el uso de software ilegal, pudiendo estas alcanzar hasta 4 años de prisión y el cese de la actividad empresarial.

Es importante tomar conciencia de los riesgos que implica el uso de software ilegal en las empresas y poner en práctica medidas para identificarlo e implantar soluciones de control y licenciamiento adecuadas.

Según la consultora IDC, en el año 2013 el 45% del software utilizado en las empresas españolas no contaba con la licencia adecuada.

Riesgos de uso de software ilegal

Impacto esoft_pirataconómico: El uso de software ilegal causa pérdidas económicas y de empleos en el sector tecnológico.

Problemas de seguridad: Existe una clara relación entre el uso de software ilegal y los problemas de seguridad causados por malware en las empresas.

Disminuye la productividad en la empresa: Falta de soporte técnico adecuado e imposibilidad de optar a contratos que exigen estándares tecnológicos sectoriales o cumplimientos de la legalidad de los recursos.

Dell Sonicwall presenta la nueva gama de firewalls TZ

Dell Sonicwall renueva su familia de firewalls con los nuevos equipos de Generación 6, SOHO, TZ300, TZ400, TZ500 y TZ600, que proporcionan un mayor rendimiento de red y soporte para conexiones de Internet de alta velocidad.

La nueva serie de Next Generation Firewall DELL SonicWALL® TZ utiliza una arquitectura de hardware multi-core, que van de 2 a 4 núcleos, que junto con la exclusiva tecnología patentada Reassembly-Free Deep Packet Inspection™ (RFDPI), ofrece una protección completa sin comprometer el rendimiento de la red.

Arquitectura Dell Soniwall

Al realizar un escaneado completo en tiempo real de cada paquete en busca de amenazas tanto internas como externas, la serie TZ supera las limitaciones de las soluciones de seguridad existentes.

 

 

Los rendimientos de la nueva serie van desde los 300Mbps de rendimiento del firewall de inspección y 50Mbps del rendimiento completo DPI en el equipo SOHO, hasta los 1.5Gbps de rendimiento del firewall de inspección y 500Mbps del rendimiento completo DPI en el equipo TZ600.

Todos los equipos TZ incorporan funcionalidades de clase empresarial, como la visualización en tiempo real y control de aplicaciones, el filtrado Geo-IP, filtro Botnets, análisis de tráfico SSL, etc.
La nueva familia TZ cuenta con modelos que integran puntos de acceso con la tecnología Wifi-ac, para proporcionar hasta 1,3 Gbps de rendimiento inalámbrico (el triple que 802.11n). Todos los equipos pueden actuar como controlador inalámbricos de los puntos de acceso SonicPoint, a fin de ofrecer una consola única para la administración y la supervisión inalámbrica, lo que reduce su costo y permite aplicar el mismo conjunto de políticas de seguridad tanto en redes cableadas como en redes inalámbricas.

TZ_New

El nuevo hardware de la serie TZ es la 6ª generación y la primera en llevar la marca Dell. La anterior generación era blanca y plata, mientras que los nuevos modelos son negros.

Nuevos puntos de acceso inalámbricos Dell Sonicwall

Dell, renueva su familia de puntos de acceso seguros con los nuevos SonicPoints, que incorporan un nuevo chipset de clase empresarial y que utilizan las capacidades más recientes de 802.11ac para proporcionar hasta 1,3 Gbps de rendimiento inalámbrico (el triple que 802.11n).

Al integrarse con los dispositivos de seguridad de Dell Sonicwall, la solución Wireless Network Security también ofrece funciones como la prevención de intrusos, el cifrado y la inspección SSL, el control de aplicaciones y el filtrado de contenido.

A modo de resumen, estas son las funcionalidades más destacadas,

  • Rendimiento inalámbrico superior
    Los nuevos modelos de la serie SonicPoint ( SonicPoint ACe, SonicPoint ACi y SonicPoint N2) proporcionan acceso inalámbrico de alta velocidad con una mayor calidad de señal y en rangos más amplios. Gracias a la compatibilidad con los estándares IEEE 802.11a/b/g/n/ac, con la serie SonicPoint se pueden utilizar aplicaciones móviles de alto consumo de ancho de banda, como voz y video HD, en entornos con mayor densidad y sin degradación de la señal.
  • Seguridad completa
    La serie SonicPoint se integra en los firewalls de última generación de Dell SonicWALL, para crear una solución inalámbrica segura, que proporciona protección completa en redes cableadas e inalámbricas. Con la tecnología de inspección profunda de paquetes libre de reensamblaje, en los firewalls de Dell SonicWALL se examina todo el tráfico entrante y saliente de la red inalámbrica y se eliminan las amenazas, como el malware y los intrusos. Otras de las funcionalidades más interesantes son los Puntos de Acceso Virtuales (VAPs) y los servicios inalámbricos para invitados.
  • Administración centralizada y sencilla
    Los puntos de acceso inalámbrico SonicPoint trabajan junto con un firewall de Dell SonicWALL a fin de ofrecer una consola única para la administración y la supervisión inalámbricas, lo que reduce su costo. Puede aplicarse el mismo conjunto de políticas de seguridad tanto en redes cableadas como en redes inalámbricas.

Esta nueva familia la componen 3 modelos y estas son sus principales características,

image001(1)

  • SonicPoint ACe, con doble radio, seis antenas externas extraíbles y compatibilidad con 802.11ac.
  • SonicPoint ACi, con doble radio, seis antenas internas y compatibilidad con 802.11ac.
    • SonicPoint N2, con doble radio, 6 antenas externas extraíbles y compatibilidad con 802.11n.

Fin de soporte para Windows Server 2003

A partir del 14 de julio del 2015, finaliza el soporte de Windows Server 2003. Microsoft no volverá a ofrecer actualizaciones de seguridad o de contenido técnico, ni asistencia para Windows Server 2003.

¿Cuál es el resultado?
  • No se desarrollarán ni publicarán actualizaciones después del fin de la prestación de asistencia.
  • La falta de cumplimiento normativo y de conformidad con estándares y regulaciones puede resultar devastadora.
  • Una seguridad reducida, debido a que los servidores virtuales y físicas de Windows Server 2003 serán vulnerables.

Sin las actualizaciones de seguridad fundamentales de Windows Server 2003, puedes ser vulnerable a los virus dañinos, spyware y otros software maliciosos, que podrían robar o dañar la información y los datos comerciales de tu servidor.

Aunque esta fecha puede parecer distante, ahora es el momento de comprender que la finalización de la prestación de asistencia y el fin del ciclo de vida de Windows Server 2003, implican que su empresa debe asegurarse de disponer de un plan para migrar las aplicaciones y cargas de trabajo que actualmente dependen de Windows Server 2003 a Windows Server 2012 R2.

Desde ANER, como Partner de Microsoft, te recomendamos que actualices tu servidor lo antes posible.

Estafas por internet a empresas (fuente: ADEGI)

ADEGI (Asociación de Empresarios de Gipuzkoa) está haciendo llegar este mensaje a todos sus afiliados, y dada la importancia de este asunto, nos ha parecido interesante hacernos eco en nuestro Blog

La Sección Central de Delitos en Tecnologías de la Información de la Ertzaintza se ha puesto en contacto con nuestra organización porque viene detectando desde hace unos meses ataques informáticos y estafas por Internet dirigidos contra empresas vascas que pueden llegar a ocasionar (en algún caso ya lo han hecho), un gran perjuicio económico y organizativo.

Los métodos que están siendo más utilizados son:

El secuestro de datos (conocido como ransomware) y las suplantaciones de identidad.

En el primer caso, el ataque suele producirse al abrir o descargar correos electrónicos con una apariencia más o menos oficial (ejemplo último envío suplantando al operador español servicio postal y paquetería Correos) que desencadenan todo el proceso, logrando el acceso remoto al ordenador de las víctimas.

Facilitan o influyen en este ataque:

  • Un servicio del sistema operativo mal securizado porque no existen políticas de seguridad implantadas en la organización: contraseñas robustas, firewall, programa antivirus, copias de seguridad actualizadas, etc.
  • Agujeros de seguridad en sistemas operativos no actualizados, o que ya no tienen soporte por parte del fabricante (por ejemplo Microsoft ya no da soporte a los sistemas operativos: Windows Xp y Windows Server 2003).
  • Troyanos y virus informáticos. Empleando la técnica conocida como ingeniería social con el fin de engañar a un empleado, utilizando habitualmente el correo electrónico.

A.- Modalidad de ataque haciendo ilegibles los datos almacenados por la empresa

Esta técnica es conocida como ransomware, es un tipo de programa informático que restringe el acceso a determinadas partes o ficheros del sistema infectado, y pide un rescate a cambio de quitar esta restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizándolo y coaccionando al usuario a pagar el rescate.

La ultima variante de este tipo se denomina TorrentLocker, que apareció a finales de agosto de 2014, este programa cifra o encripta ficheros de Microsoft Office, LibreOffice, archivos pdf, fotos, copias de seguridad, planos de autocad, ficheros comprimidos zip y rar, etc., haciéndolos ilegibles. El cifrado no se limita a los ficheros contenidos en la maquina infectada, además, se extiende a todas las carpetas de red a las que tiene acceso el usuario, a los ficheros sincronizados en Dropbox, a las copias de seguridad almacenadas en un disco duro externo usb conectado al ordenador, etc. La clave para descifrar los ficheros se guarda en un servidor y se mantiene durante un número de días, pidiendo al usuario de la maquina que pague un rescate a través de métodos de pago por Internet, difíciles de rastrear, antes de que se borre y se pierda para siempre la posibilidad de rescatar los ficheros.

Según aconseja la Ertzaintza, para evitar este tipo de ataque debemos seguir las siguientes buenas prácticas:

  • Implantar una política de copias de seguridad con frecuencia diaria (o como mínimo semanal) en soportes extraíbles como cintas de backup o dvds, en todo caso que no estén conectadas al servidor principal. Desde estas copias se pueden restaurar los ficheros afectados por el cifrado, o incluso restaurar todo el sistema.
  • Se considera igualmente imprescindible que todo servicio que permita el acceso remoto a los equipos de una empresa cuente con una seguridad extrema, con una clave de acceso no fácilmente adivinable, así como prestar atención frecuente (preferentemente diaria) a las vulnerabilidades publicadas que hayan podido surgir en las aplicaciones, por ejemplo la web del instituto nacional de ciberseguridad https://www.incibe.es
  • Tener instalado y actualizado en todos los equipos informáticos de la empresa un programa antivirus que evite este tipo de ataques.
  • Tener actualizados todos los sistemas operativos y programas de la empresa para evitar la entrada de troyanos que explotan las vulnerabilidades de software.
  • Dar formación a los usuarios sobre el uso correcto y seguro del correo electrónico, ya que es esta la vía más habitual de infección de este tipo de virus.
  • La Ertzaintza recuerda a los administradores de equipos de las empresas que es fundamental tener activadas auditorías de seguridad que permitan los sistemas operativos empleados detectar lo antes posible cuando se está sufriendo un ataque (los llamados logs).

Todas estas y más prácticas las podéis encontrar siguiendo el siguiente enlace:

Decálogo de buenas prácticas de seguridad

Para aquellas empresas que tengan sus sistemas infectados o comprometidos con este tipo de virus ramsomware recomiendo la siguiente pagina web:

http://www.bleepingcomputer.com/virus-removal/torrentlocker-cryptolocker-ransomware-information

También se pueden descargar herramientas de eliminación de este tipo de malware, aquí incluyo un vínculo que explica cómo eliminar el torrentlocker y desencriptar los ficheros cifrados:

http://www.im-infected.com/trojan/remove-torrentlocker-virus-removal.html

B.- Modalidad de ataque a través de la suplantación de identidad.

El atacante se informa sobre las transacciones de negocio que realiza la empresa, vulnerando servicios de correo electrónico o equipos concretos. Se  envía luego en nombre de la empresa víctima o de un proveedor un correo electrónico, haciéndose pasar por alguien vinculado al negocio desde una dirección de e-mail similar a las utilizadas por éstos o desde una dirección de la empresa previamente comprometida. Una vez establecida una relación de confianza, el atacante solicita con cualquier excusa una transferencia bancaria a una cuenta diferente a la habitual, consumándose así la estafa y siendo el seguimiento del dinero desviado extraordinariamente complejo.

Según nos ha trasladado la Ertzaintza, este tipo de estafa se podría evitar no realizando ni admitiendo ninguna operación relacionada con pagos o con cobros a través de correos electrónicos sin que exista un protocolo de confirmación telefónica o bien una forma de transmisión segura de esos datos con clientes y proveedores (por ejemplo, cifrado-descifrado con contraseñas por otro canal).

Es de sumo interés que la generalidad de las empresas conozcáis  estos peligros y la forma de solventarlos, dado que no existe en la CAV un Centro de Respuesta y Prevención de Incidentes Tecnológicos (Ciberseguridad) que preste servicio público a Administraciones y empresas.

Siguiendo las indicaciones recibidas de la Ertzaintza, te recomendamos encarecidamente que prestes especial atención a la realización de auditorías periódicas de seguridad, que efectúes copias de seguridad de la información de la empresa en soporte externo, que  conciencies a empleados y directivos respecto a los peligros de internet y que implantes protocolos de seguridad sobre los interlocutores en las relaciones de negocio que impliquen pagos y cobros separando canales de comunicación.

En el caso de que necesites más información o para que puedas comunicar este tipo de incidentes y recibir recomendaciones, la Ertzaintza, ha habilitado los siguientes correos electrónicos:

delitosinformaticos@ertzaintza.net

delituinformatikoak@ertzaintza.net

Confiando en que esta comunicación contribuya a que tu empresa quede a salvo de estas prácticas delictivas, que vienen incrementándose de forma preocupante, recibe un cordial saludo.

FUENTE: ADEGI

Encuentra dispositivo perdido o robado, con Android Device Manager

¿Ha perdido alguna vez el teléfono en medio de los cojines del sofá o lo ha olvidado en un restaurante?
Cada vez son más habituales los robos de móviles y tablets.

Google pone a nuestra disposición la herramienta oficial Android Device Manager. Esta utilidad permite localizar dispositivos extraviados o robados, e incluso borrar su contenido remotamente.

Las funcionalidades más interesantes son:

Localizar y llamar al dispositivo extraviado
Si queremos localizar nuestro teléfono perdido en algún rincón de casa, Android Device Manager permite llamar al máximo volumen para que podamos encontrarlo, incluso si se ha silenciado.
En caso de que el teléfono o la tableta esté fuera del alcance del oído (por ejemplo, en ese restaurante que lo dejó en la última noche), se puede localizar con Google Maps en tiempo real, mediante la aplicación web.

 La protección de su información personal y los datos
La pérdida del teléfono o tablet puede ocasionarnos un buen disgusto, por la perdida de datos relacionados con nuestra actividad profesional o asuntos personales. Android Device Manager evita que estos datos vayan a parar a las manos equivocadas. Si el dispositivo no se puede recuperar, o ha sido robado, remotamente de forma rápida y segura podemos borrar todos los datos del dispositivo.

google_androidPara poder borrar datos del dispositivo, debes habilitar la opción para restablecer los datos de fábrica en el dispositivo. Para ello, abre la aplicación Ajustes de Google en el dispositivo y haz clic en la casilla que aparece junto a Administrador de dispositivos Android.

Disponibilidad y primeros pasos
Este servicio está disponible en los dispositivos con Android 2.2 o superior, para usarlo, solo necesita haber iniciado sesión en su cuenta de Google.

https://www.google.com/android/devicemanager
Android Device Manager2

DELL Sonicwall anuncia la nueva serie NSA

Utilizando la misma arquitectura que se encuentra en la emblemática línea SuperMassive Next-Generation Firewall, que se desarrolló inicialmente para las empresas y entornos más exigentes del mundo, la serie Dell™ SonicWALL™ Network Security Appliance (NSA) ofrece esa misma seguridad de múltiples capas contra ataques sofisticados y un rendimiento de clase empresarial, además de proporcionar facilidad de uso y un elevado valor a pequeñas y medianas organizaciones.
Estos revolucionarios equipos NSA ofrecen nuevas funcionalidades, normalmente reservadas para las grandes empresas, por primera vez a este segmento de la industria, como por ejemplo la conectividad 10GbE.
NEW_NSA_2La nueva serie de cortafuegos de próxima generación DELL SonicWALL® Network Security Appliance (NSA) utiliza una arquitectura de hardware multi-core, que van de 6 a 24 núcleos, que junto con la exclusiva tecnología patentada Reassembly-Free Deep Packet Inspection™ (RFDPI), ofrece una protección completa sin comprometer el rendimiento de la red.

Al realizar un escaneado completo en tiempo real de cada paquete en busca de amenazas tanto internas como externas, la serie NSA supera las limitaciones de las soluciones de seguridad existentes. Los productos de la serie NSA ofrecen asimismo prevención de intrusiones, protección antimalware e inteligencia, control y visualización de aplicaciones, garantizando en todo momento un rendimiento excepcional.

Esta nueva oferta es un gran avance para las organizaciones de tamaño medio, porque aun cuando las demandas de los departamentos de TI aumentan y se estancan los presupuestos, el número y la sofisticación de las amenazas a través de Internet continúa aumentando. Para agravar estos problemas, el hecho de que muchas empresas de tamaño medio o sucursales carecen de personal con la formación o el grado de especialización más común en las grandes empresas con personal dedicado de TI, hace que exista un riesgo adicional para la seguridad de sus redes.
NEW_NSA

Con la nueva Serie NSA, puede ayudar a mejorar la productividad, la seguridad y rendimiento de la red de su empresa.

Google Apps y nuevo Chrome con características para la empresa.

google apps para empresas

Google ha anunciado dos nuevas funcionalidades, para su cada vez más popular navegador Chrome. Estas nuevas características para empresa, harán que sea más fácil usar Chrome en el trabajo.

 

¿Cuáles son las dos nuevas funcionalidades de Chrome para la empresa?

La primera, permite a los administradores de Google Apps gestionar más de 100 configuraciones y políticas de Chrome desde el panel de administración de Google. Los administradores pueden definir aplicaciones web que se ejecuten, temas personalizados, definir extensiones, personalizar marcadores, incluir listas negras de webs que no se puedan visitar, entre otras. Chrome permite a los administradores de TI, definir las políticas para usuarios de plataformas Windows, Mac OS, Linux y Chrome OS.

La segunda, se trata de “Legacy Browser Support”, una extensión para el navegador y un plugin de Internet Explorer, para las empresas que quieran utilizar Chrome a la hora de trabajar con aplicaciones web personalizadas, creadas para exploradores más antiguos. Esta funcionalidad permiten a los administradores definir los sitios que se deben poner en marcha desde Chrome, en un navegador alternativo e implementar esta política para la empresa. Los usuarios pueden ejecutar aplicaciones web modernas en Chrome y cambiar automáticamente a un navegador “legado” cuando utilizan aplicaciones antiguas.
Cuando las empresas utilizan navegadores que son dos o más versiones anteriores, los empleados y los desarrolladores no pueden beneficiarse de las increíbles innovaciones web de los últimos años. La implementación de un navegador moderno puede ayudar a reforzar la seguridad de TI, reducir los costos de soporte, y mejorar la velocidad del navegador y facilidad de uso para los empleados.

¿Quiénes se benefician de estas nuevas características?

La gestión de Chrome está disponible para todos los usuarios que dispongan de Google Apps para empresas, a través de panel de administración de su dominio.

“Legacy Browser Support” está disponible para todo el mundo.