miércoles, 23 de octubre de 2013

El BYOD complica a las áreas de seguridad en redes corporativas

byod

Un nuevo informe de la encuesta “Data Security Report“, reveló que el aumento sostenido de dispositivos móviles personales y sus aplicaciones que se mezclan con la red corporativa está obligando a los expertos en TI a diseñar nuevas estrategias para resolver problemas de seguridad.

Escrito por francisco_carrasco
La mayoría de las empresas están preocupadas por la seguridad de la información confidencial que almacenan los dispositivos móviles, ya que la mitad de estos dispositivos albergan datos sensibles y su uso en la red corporativa está afectando el correcto funcionamiento de sus propias aplicaciones. En ese contexto, Dimension Data aportó con nuevos antecedentes a partir de la encuesta “Data Security Report” cuyos resultados fueron revelados en octubre.
Según Dimension Data, el aumento sostenido de dispositivos personales y sus aplicaciones que se mezclan con la red corporativa está obligando a los expertos en TI a diseñar nuevas estrategias para resolver problemas de seguridad. Una de ellas es realizar auditorías específicas para monitorear como estos nuevos elementos afectan a la red.
El informe sostiene que un 82% de los encuestados señaló que los empleados de sus organizaciones están utilizando más dispositivos y aplicaciones para el trabajo personal. Sin embargo, sólo el 32% de estas empresas sondeadas, han llevado a cabo auditorías de seguridad de las aplicaciones afectadas por estos dispositivos móviles.
Peor aún, un 90% de los encuestados aseguró que su compañía no cuenta con tecnología para impedir que estos dispositivos accedan por su propia cuenta a los sistemas corporativos, vulnerando la seguridad de estos.
Estos antecedentes explican lo complicado que es, para los expertos en TI de las organizaciones, resolver problemas de seguridad derivados del apoyo al BYOD (traiga su propio dispositivo) y la movilidad de la empresa en medio de este boom de dispositivos personales y aplicaciones que acceden fácilmente a la red.

Mateo Gyde, Group General Manager for Security Solutions de Dimension Data, advierte que “los dispositivos desconocidos aumentan significativamente la posibilidad de vulnerar los sistemas de seguridad. Por eso es vital que las organizaciones sean capaces de identificar estos dispositivos móviles y las aplicaciones a las que pueden acceder a través de estos dispositivos”. Además, reconoce que uno de los beneficios clave de saber qué dispositivos móviles están en la red de la empresa es la capacidad de supervisar la adopción del usuario de las aplicaciones empresariales móviles.
Otros resultados que proporciona el “Data Security Report” son:
• Un número bajo (27%) de los que toman decisiones TI, entre los 1.622 encuestados, dijeron que existen políticas bien definidas sobre movilidad en la red.
• Alrededor del 23% afirmó que su organización permite que los empleados descarguen aplicaciones no empresariales para aumentar la productividad.
• Solo el 29 % de las organizaciones encuestadas aseguraron que personal externo y quienes visitan la organización obtienen un acceso limitado a la red de su empresa desde sus respectivos dispositivos móviles personales.
Si bien, Los departamentos de TI son los llamados a ejercer el control para proteger los datos corporativos y la gestión de comunicación desde los dispositivos personales como un factor que apoye a la productividad de la empresa (a través de auditorías de seguridad, por ejemplo), según la investigación de Dimension Data, muchos no lo hacen.
Es más y pesar del auge en el uso del BYOD, sobre el 71 % de los encuestados señaló que al interior de sus empresas, los gerentes o líderes empresariales consideran el uso de estos dispositivos móviles como algo negativo y no crítico para el negocio.
“Desde una perspectiva de seguridad, este punto de vista negativo del BYOD es comprensible, teniendo en cuenta que el alcance y la profundidad del riesgo adecuado no se ha medido correctamente desde el punto de vista de la política empresarial. Esto se debe a que muchas organizaciones todavía tienen que evaluar el impacto de la movilidad más allá del propio dispositivo” analiza Gyde.
Tim Boyd, Especialista en Soluciones de Seguridad de Dimension Data agrega que” además del riesgo de seguridad de la información, las infraestructuras de servidores y aplicaciones también están bajo una mayor presión a medida que los usuarios, los datos y los dispositivos atraviesan la red. No tener en cuenta todo el paisaje de movilidad empresarial ha dado lugar a una presunción de riesgo que a menudo se equivoca groseramente, dejando expuestas a las amenazas de las organizaciones financieras y de reputación”.
“Los expertos en seguridad deben participar activamente en el desarrollo de la estrategia de movilidad de una organización y fundamental para ello es diseñar una auditoría de las aplicaciones a las que se acceden desde los dispositivos móviles. Con la política y las medidas correctas, es posible apoyar la movilidad BYOD y la empresa sin comprometer la seguridad “, dice Boyd.
Dimension Data encuestó a 1.622 profesionales de TI y de seguridad en las organizaciones con más de 250 empleados en 22 países a través de Asia, Europa, Oriente Medio, África y América.
Síganos en Twitter: @integradores1   www.galexsoluciones.co.nr     Facebook: Integradores de Seguridad

Tyco Security Products hace presentación en IP-in-Action LIVE Guadalajara sobre seguridad en entornos IP

Logo TycoTyco Security Products estuvo presente como conferencista invitado en IP-in-Action LIVE Guadalajara, un evento académico y de exposición cuyo objetivo es educar a los instaladores de sistemas de seguridad, consultores y usuarios finales en soluciones de seguridad con tecnología IP.
La jornada tuvo lugar el 12 de septiembre en el hotel NH Guadalajara (Guadalajara, México) y contó con la presencia de más de 90 asistentes. La conferencia combinó una serie de programas académicos con exhibiciones en donde se presentaron las más importantes compañías de seguridad con tecnología IP. Tyco Security Products también participó en el área de exhibición del evento, de la cual hicieron parte 15 proveedores diferentes de tecnología de seguridad.
Como parte de la presentación de la compañía, denominada “Sistemas de seguridad integrados en IP”, Tyco Security Products abordó la manera en que el mundo IP incide en distintos aspectos de un sistema de seguridad y analizó cómo el hecho de adoptar un enfoque unificado puede optimizar el sistema. En la presentación también se trataron las tendencias en seguridad electrónica, los desafíos de seguridad que implica un entorno IP y los sistemas de seguridad integrados.
Ésta es la tercera vez que Tyco Security Products participa como conferencista invitado durante un evento de IP-in-Action LIVE. En marzo y junio de este año, representantes de Tyco Security Products presentaron en el encuentro IP-in-Action Live Panamá, que tuvo lugar en el Hotel Continental, con más de 120 asistentes, y en IP-in-Action LIVE Bogotá, realizado en el hotel Bogotá Plaza (Bogotá, Colombia), al que asistieron 140 personas.
IP-in-Action LIVE, un evento presentado por IP UserGroup Latinoamérica, ofrece una serie de sesiones académicas y de exposición en diferentes regiones y países, cuyo objetivo es educar el mercado de la seguridad sobre soluciones de seguridad con tecnología IP. La organización ha programado cuatro eventos en Latinoamérica para 2013.
Síganos en Twitter: @integradores1   www.galexsoluciones.co.nr     Facebook: Integradores de Seguridad

Bosch mejora los Paneles de Intrusión Serie B

banner boschBosch Sistemas de Seguridad ha añadido nuevas características a sus Paneles de Control de la Serie B, lo que los hace aún más fácil de usar y mantener. Con el firmware 2.01, los paneles ofrecen una mejora de las alertas por mensajes de texto y correo electrónico, las capacidades de lenguaje más extensas y actualizaciones de firmware remotas de los dispositivos periféricos.
Los clientes ahora pueden utilizar el Panel de Control de la Serie B incorporando una conexión Ethernet para enviar alertas por correo electrónico o mensajes de texto para los eventos del sistema. Con esta capacidad, ya no se requiere una conexión celular para estas alertas, reduciendo los costos para el usuario. Además, los nombres de usuario, nombres de puntos y los nombres de área se incluyen en las notificaciones para que sean más fáciles de entender.
Panel-Serie-B-MiniEl nuevo firmware también agrega los idiomas Francés y Portugués, en adición al Inglés y Español. Los clientes pueden seleccionar dos idiomas por sistema y elegir el que desee mostrar para cada teclado o para cada usuario. Las alertas por mensajes de texto y correo electrónico también se pueden visualizar en el idioma seleccionado por el usuario para simplificar la operación.
Además, los técnicos ahora pueden actualizar el firmware en los teclados u otros dispositivos SDI2 utilizando el Asistente de Programación de Software Remoto de Actualización de Firmware de la compañía. Esto permite que las actualizaciones de las funciones se añadan a los dispositivos periféricos a través del puerto local de USB, Ethernet o conexiones de celulares, que puede eliminar las llamadas de servicio costosas.
Estas nuevas características mejoran aún más los Paneles de Control de la Serie B, estos modernos dispositivos cuentan con una función de comunicación IP y una aplicación gratuita para el funcionamiento móvil. Estos son los primeros paneles de control compatibles con IPv4 e IPv6, que cuentan con una conexión USB a bordo y plug-in de módulos de comunicación para facilitar la adopción de nuevas tecnologías. Soporte de DNS para el acceso remoto y comunicaciones de estación central que permiten la configuración IP simple, sin herramientas de programación complicadas además que no obligan al cliente a inscribirse a centrales de monitoreo virtuales que acarrean costos adicionales.
La Serie B incluye tres modelos que cumplen las necesidades de una amplia variedad de configuraciones de instalación. El B5512 soporta 48 puntos de protección y cuatro áreas, la B4512 controla 28 puntos de protección y dos áreas y el B3512 controla hasta 16 puntos. Esta Serie es ideal para las tiendas minoristas, bancos, edificios de oficinas, oficinas públicas, escuelas y muchas otras aplicaciones comerciales y residenciales.
Síganos en Twitter: @integradores1   www.galexsoluciones.co.nr     Facebook: Integradores de Seguridad

viernes, 18 de octubre de 2013

Tutorial en video de instalación del sistema de alarma Alexor de DSC

Instalador DSCRecientemente habíamos publicado un video tutorial del reconocido sistema de alarma Alexor de DSC, donde se podía observar los detalles de programación y uso para el usuario final. Ahora, dando continuidad a nuestro ciclo de videos, deseamos compartir este tutorial dirigido a los integradores e instaladores de sistemas de seguridad.
Este video de gran calidad entregado por DSC, describe paso a paso y de una manera visual y clara como instalar un sistema de Alarma Alexor desde cero. En pocos minutos podrán ver como montar el panel en la pared, ordenar sus partes, enrolar sus teclados así como los dispositivos o accesorios inalámbricos, como llaveros, detectores de movimiento, sirenas, tarjetas de proximidad, etc. Utilizando sus números de serie. Igualmente se describe como programar los parámetros de zona, formato de código, tiempo de entrada y salida, prueba de dispositivos, etc.
Al final del video también se explica el manejo del panel al usuario final como ya lo habíamos ilustrado en el tutorial anterior.

Síganos en Twitter: @integradores1     www.galexsoluciones.co.nr    Facebook: Integradores de Seguridad Electrónica  

Monitoreo y Alarmas, una mirada al horizonte

Smartphone-con-candado
Con los rápidos cambios tecnológicos los sistemas de monitoreo y de alarma han evolucionado con el propósito de brindarle a los usuarios equipos y plataformas cada vez más completas, al mismo tiempo que se ha dado un avance en la comunicación y en el caso de las alarmas contra intrusión se evidencia claramente en la velocidad de transmisión.

Nuestro Invitado

En América Latina este cambio también se ha presentado y cada día esta región se fortalece en el uso de soluciones de seguridad más robustas y con mejor tecnología. Para hablar de este tema, TECNOSeguro conversó con Daniel Banda, CEO de Softguard, quien habló del horizonte de los sistemas de alarma y monitoreo en Latinoamérica.
Foto-Daniel-Banda

Los medios de transmisión

Para Daniel el panorama del sector en América Latina en términos de tecnologías de transmisión está en constante cambio, buscando siempre medios más seguros y eficientes. “A la par de la crisis de calidad que sufren los sistemas de GPRS celular por la sobreventa de servicios sin la correlativa expansión de infraestructura en las grandes ciudades; han resurgido los sistemas radiales y se le ha dado nueva oportunidad al IP de banda ancha para monitorear alarmas y video”, explica.
No obstante el monitoreo telefónico continúa funcionando hoy en día; puede decirse que es difícil que una empresa proveedora de servicios de monitoreo de alarmas no emplee servicios telefónicos, pues aunque continúe decreciendo su uso no dejará de existir antes de varios años, mientras que IP por banda ancha y redes WiMAX o LTE dominaran la escena dentro de cuatro (4) a cinco (5) años, de acuerdo a lo dicho por Banda.
Por lo anterior se entiende que dentro de los sistemas de transmisión más implementados en la región el telefónico aún lidera el mercado, seguido por GPRS celular, radio e IP banda ancha.
La industria de seguridad electrónica presenta un crecimiento en innovación y en el uso de las nuevas tecnologías que cada día llega más rápido a América Latina, el uso de éstas es un proceso natural de búsqueda de mejores opciones. Respecto a este tema, Daniel considera que “Latinoamérica es una de las regiones que más crece en el mundo actual, pero aún se registran atrasos en varios sectores de la tecnología aplicada. La expectativa es muy fuerte y creemos que nuestro camino esta claro y vamos hacia equiparar condiciones operativas de países del primer mundo”.

La nube, una realidad

Foto-con-nube-encimaEn esta misma línea se encuentran los sistemas de monitoreo en la nube y el impacto que estos pueden generar en la región, ya que el uso de la nube permite la descentralización de los procesos y la expansión de los mismos, pues también, a la par de lograr mejor conectividad, se puede empezar a pensar en sistemas masivos en la nube. Para el CEO de Softguard, queda claro, desde su vista de empresario del software de monitoreo, que éste es el futuro y para él el presente porque ya comercializa SoftGuard Cloud Web Desktop, su SaaS.
En cuanto a las ventajas que este sistema trae a las empresas de monitoreo se encuentra la ampliación, en gran medida, del espectro del negocio incorporando más actores. Y para el usuario final, la nube significa más poder desde su smartphone, mejor y más información en tiempo real y plena accesibilidad.

La movilidad

SmartPanics 1No obstante, cabe resaltar que el uso de internet y los dispositivos móviles para que el cliente monitoree sus alarmas toma prestado algo del mercado por un tiempo, pero no es permanente, ya que esos usuarios vuelven al sistema centralizado apenas van advirtiendo que no es lo que pensaban. “¿Qué es un botón de pánico que se envía al mismo teléfono del usuario, sin más efecto?” Pregunta Banda.

La video verificación

La tendencia en el monitoreo de alarmas en la región se está direccionando por la videoalarma, es decir los sistemas de alarma con video desde sus propios sensores como solución al problema de la alta tasa de falsas alarmas. Las autoridades públicas han puesto la mira en las falsas alarmas que reciben y en la distracción de recursos de la seguridad pública en ello. Por tal surgen sistemas de penalización y suelen ser muy onerosos. La solución de los prestadores viene por centrarse en bajar esa tasa de falsas alarmas despachadas sin poner en riesgo el oportuno y debido aviso ante casos reales, expone Daniel.

El papel del fabricante

Foto-TecladoLa videoalarma así como el monitoreo en la nube son nuevas tendencias y sistemas que mejoran el accionar de la industria, conllevando a que los fabricantes y desarrolladores de software estén siempre buscando la manera de mejorar los servicios y productos que ofrecen. Para Daniel los fabricantes deben centrarse en atacar con sus mejoras las verdaderas necesidades de sus clientes y esto conlleva a analizar a ambos clientes, tanto el usuario final que necesita simplicidad y una vida fácil a la hora de convivir con el sistema, como el usuario central de alarmas, que es finalmente quien paga y también tiene exigencias de calidad y prestaciones.
Hoy en día algunos fabricantes se enfocan en diseñar sistemas de alarma cada vez más robustos, con sistemas direccionables, sensores que entregan cada vez más información y que son ajustables remotamente desde la central de monitoreo; otros fabricantes en cambio se enfocan en hacer los sistemas de alarma cada vez más simples y sencillos, con menor número de zonas y cableado convencional, y cada uno de estos sistemas tiene un mercado existente o potencial, ya que la demanda crece y la hay de diferentes tipos de seguridad. Por ello, Banda cree “en la correcta segmentación de la necesidad y en este sentido Europa ha dado el paso correcto con la norma EN 50131, dividiendo la seguridad electrónica en “grados de seguridad”. Los sistemas de alarma deberán responder a cada grado requerido por norma estricta como mínimo y de allí agregar funciones y ventajas adicionales”.

Integración con otros sistemas

Pero el uso de las alarmas va más allá de ser implementadas para detectar la intrusión, la integración de sistemas permite expandir los beneficios de todas las soluciones y potencializarlas, es por ello que en Softguard hablan siempre del monitoreo de los sistemas de incendio, de accesos y de CCTV, y con esa base de proyección han creado su sistema, para darle a los usuarios el “negocio grande” y no el de nicho.

El Camino

El cambio, el liderazgo y los avances hacen que cada vez más los profesionales de la seguridad y los fabricantes estén en búsqueda del mejoramiento es por eso que no sólo importa un equipo, sino también el usuario y como lo dice Daniel, los caminos a seguir para posicionarse y reposicionarse en el sector de la seguridad comienzan al involucrar al usuario final desde sus dispositivos portátiles en su propia seguridad, hacerlo protagonista y parte, lo que hará que él valore el servicio y desee no perderlo, eligiendo siempre a las empresas prestadores que le brinden más que las otras.
Síganos en Twitter: @integradores1     www.galexsoluciones.co.nr    Facebook: Integradores de Seguridad Electrónica  

VIVOTEK Anuncia Membresía Plena en ONVIF

VIVOTEK-Membresia-ONVIF-MiniVIVOTEK se complace en anunciar que ha sido oficialmente ratificado como miembro de pleno derecho de ONVIF, el cual es un foro industrial abierto comprometido con la promoción y el desarrollo de estándares globales para la interfaz de productos de seguridad basados en IP. Comparado con un miembro usuario, VIVOTEK puede participar e influir positivamente en el desarrollo de estándares abiertos globales para la interfaz de productos de video en red.
Fundada en 2008, ONVIF está dedicada a la estandarización de la comunicación y la interoperabilidad entre los dispositivos de seguridad de red. Actualmente, hay 468 miembros de ONVIF, entre ellos 21 miembros de pleno derecho, 20 miembros contribuyentes y 427 miembros usuarios. Con la adopción de un estándar abierto, los productos de seguridad basados en IP de las diferentes empresas miembros pueden ser compatibles e interoperables entre sí, haciendo que la integración de los productos sea una sola solución y que la expansión del sistema sea fácil y amigable.
Steve Ma, Vicepresidente Ejecutivo de VIVOTEK"VIVOTEK, en la última década, se ha comprometido a proporcionar a los socios y clientes globales productos y soluciones de alta calidad líderes en la industria para satisfacer diversas demandas. Con la adopción de un estándar abierto como ONVIF, el valor, la elegibilidad y la confiabilidad de los productos de vigilancia basados en IP de VIVOTEK son aún mayores, impulsando el crecimiento futuro de la industria. Teniendo en cuenta la importancia y el poder de un estándar común y abierto, VIVOTEK aplicó para una membresía plena dentro de ONVIF. A través de varios grupos de trabajo y reuniones para el establecimiento de normas con otros miembros de pleno derecho de ONVIF, VIVOTEK cree que podrá ejercer una mayor influencia en el establecimiento de estándares, creando juntos una mejor industria y un mundo más seguro".

jueves, 17 de octubre de 2013

Notifier protege tesoros nacionales de EE.UU.

altEl transbordador espacial Endeavour y otros artefactos invaluables del Centro de Ciencias de California están protegidos por una red de alarma contra incendios de vanguardia.

Por Alejandro Martínez*

Notifier de Honeywell (NYSE: HON) está protegiendo a través de sus sistema de alarma contra incendios los invaluables tesoros que se alojan dentro del Centro de Ciencias de California en Los Ángeles se ha expandido para cubrir el Pabellón de exhibición “Samuel Oschin” del trasbordador Endeavour, hogar temporal de este transbordador desactivado recientemente.
“El transbordador espacial es un Tesoro nacional de los EE.UU. y es crucial protegerlo contra incendios”, explicó Tony Budrovich, vicepresidente ejecutivo de operaciones de la Fundación del Centro de Ciencias de California. “Ya teníamos un panel contra incendios NFS2-3030 de Notifier en el edificio principal del Centro de Ciencias de California, que se encuentra ubicado muy cerca del pabellón temporal, y era lógico conectar los sensores, las luces estroboscópicas y otros equipos en el pabellón al sistema del edificio principal”.

El pabellón temporal está construido con placas de metal y es lo suficientemente grande como para alojar al transbordador, quedando incluso un espacio libre de entre 3 y 6 metros a los lados de las alas. En el pabellón también se han instalado diversas exhibiciones relacionadas con el transbordador, incluido un motor del transbordador.

Para manipular una actualización de esta magnitud, se agregaron nuevas habitaciones contra incendios y salas de electricidad al Centro de Ciencias. El sistema de alarma contra incendios que protege estas nuevas salas y el pabellón fue diseñado por una empresa de ingeniería radicada en Los Ángeles, Arup, y fue instalado por Cosco Fire Protection de Brea, California.

“El acceso al nuevo pabellón se realizará a través del edificio existente, por lo que era lógico extender el sistema Notifier existente hacia el nuevo pabellón”, dijo el especialista en incendios de Arup, Oswaldo “Ozzie” Mercado. “Esto mantendrá un nivel de uniformidad en todos los edificios [un solo sistema]”.

La protección contra incendios del Centro de Ciencias de California es controlada por el NFS2-3030, el panel de control de alarma contra incendios más grande de Notifier, capaz de admitir hasta 3.180 detectores de humo y otros dispositivos de iniciación direccionables. Con una de las mayores capacidades del mercado, con modularidad integrada para diseños de sistemas flexibles, el panel NFS2-3030 es ideal para proyectos de expansión de esta envergadura.

Dado que el pabellón tiene paredes de placas de metal, los electricistas realizaron todo el cableado en tuberías eléctricas. A lo largo de la tubería eléctrica se colocó cable de bronce para unir los sistemas Notifier de la instalación principal del Centro de Ciencias y el pabellón temporal.

Para ahorrar en costos de materiales y mano de obra, y para ayudar a la seguridad del Centro de Ciencias a mejorar las condiciones de supervisión y respuesta de los eventos, las piezas del sistema extendido se agregaron al anunciador gráfico del sistema existente, ubicado en la entrada del edificio principal.

“Hubo que modificar el anunciador gráfico para que incluya el nuevo edificio”, expresó Clint Jass, ingeniero ejecutivo de ventas de Cosco Fire Protection. Al hacerlo, Jass explicó, “pudimos ahorrar espacio y agregar tuberías eléctricas allí”.

El anunciador gráfico brinda una distribución visual de los eventos. Se envían mensajes detallados acerca del evento desde el sistema de Notifier hacia el anunciador gráfico, así como a un anunciador con pantalla LCD ubicado en la sala de seguridad.

“Les permite tener seguridad las 24 horas”, comentó Jass. “En la sala de seguridad se indicará si algo ocurre en el Pabellón”.

Otra parte integral de la alarma contra incendios original del Centro de Ciencias es el Comando de voceo digital (DVC), que controla los anuncios de evacuación de audio por voz del sistema. La vinculación y programación de los nuevos altavoces con estrobos del pabellón al DVC permite que el personal autorizado emita anuncios en la totalidad de ambas instalaciones o hacia un área determinada. Este enfoque “zonal” permite que se emitan mensajes diferentes al mismo tiempo en áreas distintas, y los mensajes pueden variar de acuerdo a las circunstancias específicas. Además, se puede utilizar un micrófono incluido en el panel DVC para dirigirse a los ocupantes en tiempo real.

Aún no se han anunciado los detalles de construcción del hogar permanente del transbordador espacial Endeavour, que se llamará Samuel Oschin Air and Space Center. Sin embargo, la arquitectura escalable y la gran capacidad del NFS2-3030 lo tornan apto para albergar a varios escenarios futuros.

Acerca de Notifier  
Notifier  , parte de Honeywell (NYSE: HON) Fire Systems Group, es el mayor fabricante de sistemas lógicos de alarma contra incendios con más de 400 distribuidores autorizados en el mundo y operaciones de soporte regionales en todos los continentes. La gran cantidad de opciones de sistemas de alarma contra incendios, seguridad de vida y notificación masiva de Notifier   incluye soluciones autónomas, en red e integradas, además de sistemas de monitoreo de interfaz gráfica para los gerentes de instalaciones o socorristas. Visite www.Notifier  .com para obtener información más detallada.

Acerca de Honeywell
Honeywell International (www.honeywell.com) es un líder en fabricación y tecnología diversificadas que forma parte de la Fortune 100, que presta servicios a clientes de todo el mundo con productos y servicios aeroespaciales; tecnologías de control para edificios, casas e industrias; productos para vehículos; turbocompresores y materiales especializados. Con base en el Municipio de Morris, Nueva Jersey, las acciones de Honeywell se comercializan en las bolsas de valores de Nueva York, Londres y Chicago. Para obtener más novedades e información acerca de Honeywell, visite www.honeywellnow.com.


Síganos en Twitter: @integradores1   www.galexsoluciones.co.nr   Facebook: Integradores de Seguridad Electrónica

Ciberataque, anatomía de un delito electrónico

altEn la medida que las amenazas se incrementan en número y gravedad, los delitos cibernéticos mejoran su posicionamiento en Internet. Una descripción minuciosa nos orientará para entender la problemática actual. Podemos esbozar los pasos que utiliza un ciberdelincuente para atacar su información.

por Osvaldo Callegari*

Su principal meta es encontrar vulnerabilidades a través del reconocimiento, penetración real de la red en modo de intrusión.  Insertar malware y borrar todas las pistas de su posición o estadía.-

El malware se introduce en su red de varias formas, en algunos casos simple y en otros de extrema peligrosidad. Su rango va desde lanzamiento de publicidad (ventas y promoción de artículos) hasta ataques potencialmente desvastadores afectando la totalidad de una infraestructura.

Dentro de soluciones integrales analizamos un producto de Dell, SonicWall (empresa recientemente adquirida), el cual esta pensado para hacer frente a todas las etapas de los ataques cibernéticos y eliminar todo tipo de malware que este afectando la informática de su empresa.

Fases de un ciberataque
1. Reconocimiento
El objetivo del reconocimiento es aprender acerca de las vulnerabilidades de la red dirigida y sistemas, incluyendo credenciales, versiones de software y configuraciones de inicio del sistema.

2. Enumeración
El segundo paso en cualquier tipo de ciberataque es la enumeración que subrepticiamente se expande obteniendo el reconocimiento de los datos. Servicio de exploración y marcación de archivos  son muy populares durante la fase de enumeración.

3. Recopilación

Uno de los métodos para la recopilación de esta información es a través de la ingeniería social, que engaña a los usuarios finales al entregar información privada. Están a  menudo perpetrados por phishing (correo electrónico fraudulento), pharming (sitios web fraudulentos) y drive-by pharming (Configuración  y redirección de DNS en puntos de acceso inalámbrico).


4. Guerra del discado
La guerra del discado implica el uso de un sistema automatizado para llamar a cada uno de los números de teléfono pertenecientes a una empresa con la esperanza de encontrar un módem que puede proporcionar acceso directo a los recursos internos de la empresa.

5. Intrusión y ataques avanzados
Una vez que los atacantes han identificado vulnerabilidades conocidas y correlacionadas, pueden aprovecharlas para penetrar en la red.

Aún más peligrosos son los sofisticados "día cero", ataques que explotan las debilidades de software,  que aunque no son públicamente divulgados, pudieran haber sido distribuidos en el mercado negro entre los atacantes, que comprenden desde delitos menores a las pandillas criminales transnacionales organizadas.

6. Denegación de Servicio (Negación de Servicio)
Es otra forma avanzada de intrusión maliciosa, denegación de servicio (DoS), cuyo objetivo es hacer que las redes queden inoperantes mediante el bombardeo de solicitudes o peticiones de comunicación externos.

Dentro de los que se incluyen ataques de denegación Smurf, ataques de inundación de ping SYN Flood y ataques de ping de la muerte Ping of death.

7. Inserción de Malware
Tras infiltrarse en una red, el siguiente paso en un ataque es insertar malware de forma secreta para mantener un control permanente sobre los sistemas a distancia y  finalmente ejecutar el código dentro de la red para lograr un objetivo particular.  Una vez inserto, el malware puede ser una molestia (por ejemplo, la comercialización de pistas de audio), controlador (proporcionar la puerta de acceso o control remoto) o destructivo (para causar daño o para cubrir las huellas del atacante).

Tipos de malware
Nuisance
Algunos tipos de malware no son excesivamente maliciosos por naturaleza, pero pueden causar molestias, afectar el rendimiento del sistema y la productividad.

Spyware
Utilizado para recoger información sensible y regresar de nuevo a su distribuidor, también puede ser una molestia importante, por lo general infectar navegadores web haciéndolos casi inoperable.
El spyware es a menudo utilizado para fines de marketing engañoso, como la actividad de seguimiento del usuario sin su conocimiento.
 
Adware
Como su nombre indica, se utiliza típicamente para difundir anuncios, proporcionando algún tipo de beneficio económico para el atacante.

 Después de ser infectado por el adware, la víctima es continuamente bombardeada por pop-ups (Ventanas emergentes), barras de herramientas y otros tipos de anuncios al momento de utilizar el equipo infectado, navegar por ejemplo.

Dentro de las molestias se pueden visualizar publicidades farmacéuticas, concursos o el clásico “Gane dinero con poco”.

Malware Control
Los demás códigos de malware funcionan a la espera de emitir controles o ejecutar ataques. Troyanos-ejecutable código incrustado en algunos casos (por lo general de uso común)  dentro de las aplicaciones están a menudo diseñados para ser lanzado por un usuario de confianza sin que lo sepa.  Troyanos de acceso remoto (RAT) crean nuevas puertas de acceso para control remoto.

RootKits, los hemos mencionado en artículos anteriores, son por demás insidiosos, se esconden en bajo nivel, utilizan los recursos del sistema operativo para proporcionar al atacante acceso a la red sin restricciones, pueden pasar desapercibidos de los antivirus convencionales, lo que dificulta la posibilidad de erradicarlos.

Los Troyanos y rootkits realizan a menudo la creación de zombies, los cuales realizan ataques a otros equipos en forma de botnet.

Malware destructivo
Por lo general diseñados para infligir daño, los virus informáticos pueden purgar un disco duro entero, haciendo inútiles los datos en cuestión de segundos. Comúnmente se propagan a través de archivos compartidos, descargas de Internet o archivos adjuntos de correo electrónico, los virus deben ejecutarse en el sistema de destino antes de que realmente supongan una amenaza. Una vez activados se reproducen en todo el sistema infectado.

Su objetivo: Buscar y destruir  archivos específicos o partes del disco duro.

A diferencia de los virus, los gusanos pueden propagarse a través de redes sin activación del usuario. Una vez infectado por un gusano, el sistema comprometido comienza a rastrear la red local en un intento de localizar a otros sistemas de destino. Después de localizar un objetivo, el gusano explota vulnerabilidades en su sistema operativo, inyectándolo con código malicioso.

Aunque a veces es visto como una molestia, los gusanos también pueden propagar otro malware e infligir daño.

Clean-up (Etapa final)
La etapa final del ciclo de ataque es librar al sistema infectado de pruebas forenses. Un elemento proactivo para este paso es para los atacantes de ser lo más discreto posible en los pasos anteriores.

Por ejemplo, un atacante puede requisar las credenciales de un usuario de la red de confianza sin hacer sonar las alarmas por acceder a los sistemas de destino o utilizar aplicaciones comunes, como la mensajería instantánea, para insertar archivos maliciosos o extraer información.

El objetivo principal de este paso es borrar cualquier rastro del ataque del sistema.

Esto se puede hacer mediante la supresión manual, automatización de línea de comandos o registros de eventos, la desactivación de alarmas y la actualización o revisión de software obsoleto después del ataque se ha logrado.

Además, los hackers y ladrones cibernéticos suelen dar rienda suelta a los virus y gusanos para destruir potencialmente pruebas incriminatorias.

Un criminal experto puede comprometer su red sin que usted lo sepa.

SonicWALL ofrece una línea completa de defensas contra todas las formas de ataque cibernético y malware.

Dentro de las funciones principales podemos citar:

* Reensamblado de Inspección Profunda de Paquetes ® (RFDPI)

* La tecnología multicore de arquitectura paralela, escanea y analiza el tráfico entrante y saliente para identificar las amenazas múltiples, aplicaciones y protocolos, a velocidad de cable y sin tamaño de archivo o limitaciones.

* Uso de entrada de millones de puntos de contacto comunes en el Global Response Intelligent Defense (GRID) de red.

* Threat Center proporciona una comunicación continua, retroalimentación y análisis sobre la naturaleza y el comportamiento cambiante de las amenazas.

* Investigación Labs que continuamente procesa esta información, de manera proactiva la entrega de las contramedidas y actualizaciones dinámicas para detener las últimas amenazas.

* El Gateway  Anti-Virus, Anti-Spyware, prevención de intrusiones e inteligencia de aplicación y control del servicio de entrega inteligente, protección en tiempo real de la seguridad de la  red frente a las últimas amenazas combinadas, incluyendo virus, spyware, gusanos, troyanos, vulnerabilidades de software y otros códigos maliciosos.

* Servicio de prevención de intrusiones (IPS) evitar que los atacantes exploten vulnerabilidades conocidas (Paso 2 del ciclo de ataque)

* La inteligencia de aplicaciones y control evita que los atacantes puedan utilizar las aplicaciones comunes de transmitir datos desde o hacia el sistema comprometido

* Control integrado de acceso inalámbrico con cortafuegos

* Secure Remote Access (SRA) crea una red privada virtual VPN   que descifra y analiza todo el tráfico autorizado SSL en busca de malware antes de que entre en la red, y añade autenticación forzosa, el cifrado de datos y política de acceso granular.

* Email Security proporciona una protección integral a amenazas de correo electrónico para las organizaciones de todos los tamaños, parando transmitidas por correo electrónico spam, virus, phishing y ataques, al tiempo que contribuye a la política interna y cumplimiento normativo.

El análisis del flujo del tráfico permite determinar cuales son las amenazas en tiempo real además de análisis de tráfico histórico y proporciona una visión de gran alcance en el tráfico de aplicaciones, utilización de ancho de banda y las amenazas de seguridad junto con la solución de problemas de gran alcance y capacidades forenses.

Dentro de las redes con muchos computadores es necesario considerar cortafuegos de perímetros con actualizaciones de firmware permanentes.

Podemos decir como resumen que cada vez es más amplio el segmento de las vulnerabilidades en una red de datos, está en manos del gerente o encargado del sistema mantener políticas ágiles y capacitación constante de manera de poder afrontar los desafíos futuros de la mejor manera posible.  Se puede aseverar que igual no será suficiente…

La palabra cibercrimen puede interpretarse de diversas maneras, está el caso de los delincuentes, hackers y ladrones, pero también se lo puede  relacionar de alguna manera con organizaciones que los combaten, como es el caso de clínicas forenses.

Un caso de resonancia fue el que desmanteló el FBI en la operación de redes cibercriminales vinculadas al software malicioso Yahos y la botnet Butterfly los cuales produjeron más de 850 millones de dólares de pérdidas entre cuentas bancarias, tarjetas de crédito y otros datos personales.

La red social Facebook ayudó a identificar a los criminales y las cuentas afectadas. Sus "sistemas de seguridad fueron capaces de detectar cuentas vulneradas y proporcionaron herramientas para eliminarlas.

El propio FBI recomienda que los usuarios actualicen sus aplicaciones y los sistemas operativos de forma regular para reducir riesgos así como realizar regularmente análisis antivirus del sistema informático.

Para mayor información sobre los productos analizados consulte en el sitio www.dell.com

Los nombres de los productos y compañías aquí mencionados pueden ser marcas comerciales y / o marcas comerciales registradas de sus respectivos propietarios.

* Para contactar al autor de este artículo escriba a ocalle@ar.inter.net


Frases destacadas
“El malware oculto le da a su atacante las llaves de su red”.
“Un intruso sigiloso puede acceder a todos los recursos de los sistemas”.


Síganos en Twitter: @integradores1   www.galexsoluciones.co.nr   Facebook: Integradores de Seguridad Electrónica