FlagMartes, 17 Septiembre 2019

Información de valor para integradores de Seguridad Electrónica y Ciberseguridad

 

 

sec oct15 port

 

La explosión tecnológica ha incrementado la cantidad y variedad de Endpoints que se conectan a la infraestructura de las organizaciones sin importar su tamaño. Hasta hace algunos años, era común encontrar dentro de las empresas solamente equipos de escritorio y servidores; ahora se han incorporado laptops, tabletas, memorias USB, teléfonos inteligentes –solo por mencionar algunos- que además son capaces de conectarse físicamente, inalámbricamente  y/o a través de la red.


Del mismo modo, resultaba normal que los equipos se quedaran en la oficina al terminar el horario laboral, ahora están con los empleados prácticamente todo el tiempo. Todo esto ha provocado un escenario diferente en materia de seguridad. La cantidad de amenazas ha crecido tanto como la misma variedad de dispositivos de Punto Final. 

De acuerdo con Symantec, las vulnerabilidades siempre han tenido un papel importante en la escena de la seguridad, donde los parches relacionados con el sistema operativo y el navegador han sido fundamentales para mantener los sistemas seguros. Sin embargo, el descubrimiento de vulnerabilidades como Heartbleed, ShellShock y Poodle, y su prevalencia en una serie de sistemas operativos, trajo el tema al centro de la atención. La conversación ha cambiado de discutir “la amenaza X que aprovecha una vulnerabilidad”, a detallar cómo “la vulnerabilidad Y es utilizada por estas amenazas y en estos ataques”.

En 2014 los atacantes continuaron infiltrándose en las redes con ataques spear-phishing dirigidos, que aumentaron un 8% en general. Les llevó menos esfuerzo que en el año anterior, desplegando un 14% menos de correos electrónicos, enviados a un 20% menos de objetivos. Los agresores también perfeccionaron los ataques watering hole, haciendo cada ataque más selectivo al infectar sitios web legítimos, monitorear a los visitantes del sitio y seleccionando como blanco, solo a las compañías que querían atacar.

La aparición de actualizaciones troyanizadas de software, complicó aún más la capacidad de las compañías de defenderse. Los agresores identificaron programas de software utilizados por las organizaciones que era sus blancos, escondieron su malware dentro de actualizaciones de software de esos programas y luego, esperaron pacientemente a que sus objetivos descargaran e instalaran dicho software, en efecto, llevando a las empresas a infectarse a sí mismas.

El año pasado, un 60% de todos los ataques dirigidos en el mundo golpeó a las PyMEs. Estas organizaciones suelen tener menos recursos para invertir en seguridad, y muchas todavía no adoptan prácticas básicas como bloquear archivos ejecutables y protectores de pantalla adjuntos en correos electrónicos. Esto pone en un mayor riesgo no solo a las empresas, sino también a sus socios y proveedores.

En este especial de SecuriTIC, tratamos de dar respuesta a diversas interrogantes que pueden pasar desapercibidas en torno a la seguridad del Endpoint. Con base a la experiencia de diferentes proveedores de tecnología, tratamos de definir tres de los puntos que consideramos más relevantes: ¿cuál es la importancia de contar con un sistema de seguridad en el Endpoint?; con la llegada del Internet of Things ¿cómo evolucionará la seguridad para enfrentar los retos que implica tener cualquier dispositivo conectado a la red? 

Y finalmente, ¿cuál es el potencial de negocio que hay en la soluciones de seguridad del Endpoint para distribuidores e integradores de soluciones? 

 

ESET

 

sec oct15 eset lucasLucas Paus, Security Researcher en ESET Latinoamérica, destacó que en la actualidad los ciberdelicuentes utilizan el eslabón más débil de la cadena para atacar una organización. Debido a esto, en la mayoría de los incidentes de seguridad, el primer agente involucrado es el usuario final engañado por algún tipo de ingeniería social, normalmente, mediante algún correo o algún exploit ejecutado en la PC de algún usuario distraído. 

Por su parte, las empresas que quieren proteger su negocio, la información y la seguridad de sus activos, deben contar con una solución de seguridad que le permita detectar y detener estos posibles ataques o brechas de seguridad. No hay que diferenciar a una empresa por su modelo de negocio, industria o tamaño, hoy en día la seguridad es transversal al negocio y forma parte de las acciones que se llevan a cabo en el día a día, dijo Paus. 

También es importante destacar que la implementación de herramientas de seguridad son una decisión estratégica que debe nacer desde la gerencia. A través de la definición de políticas, identificación de la información crítica y la tecnologías, se puede proceder a una correcta protección de los sistemas que utilizan los empleados para acceder a la información. 

En este escenario, ESET prioriza mantener una relación cercana y de beneficio mutuo con su canal de venta, el cual define como un eslabón muy importante en el modelo de comercialización que está 100% orientado al mismo. El fabricante se ocupa de desarrollar diversas iniciativas con el fin de reconocer y valorar el trabajo de la comercialización de los productos. 

Por ejemplo, el ESET Partner Program el cual otorga beneficios a aquellos socios comerciales que demuestren los más altos estándares de calidad de trabajo y atención al cliente. Organizando a los partners en cuatro categorías, Platinum, Gold, Silver y Bronze, cada una de ellas con distintos beneficios. Estas categorías son asignadas a cada socio comercial de acuerdo a sus niveles de ventas, compromiso con el negocio, actividades de marketing, posicionamiento de la marca, soporte y calidad de atención al cliente, entre otros.

Dentro del portafolio de productos de ESET para el Endpoint se encuentran: 

Windows: ESET Endpoint Antivirus, ESET Endpoint Security

Mobile: ESET Endpoint Security para Android

Linux: ESET NOD32 Antivirus Business Edition para Linux

OS X: ESET Endpoint Antivirus, ESET Endpoint Security Mac

ESET Remote Administrator (consola)

En el caso del IoT (Internet of Things), la compañía detecta un comienzo por generar una gran variedad de vectores de ataque que podrían darle a los ciberdelicuentes nuevos caminos para perpetrar incidentes de seguridad en un futuro próximo, de este modo se podría comprometer información, la usabilidad de las cosas, pero también algo muy importante como es la privacidad del usuario. 

“Creo que con la mirada al futuro comenzarán a aparecer diversas amenazas que afecten a dispositivos que irán evolucionando tecnológicamente aún más. Por eso, siempre será útil tener soluciones de seguridad que acompañen estos avances tecnológicos, y por ejemplo detectando patrones anómalos en nuestra red, podrían detectar generar alarmas o mitigar el impacto de códigos nuevos maliciosos que afecten a IoT,”, señaló Paus. 

En cuanto a la diversidad de los ataques, algunos más comunes podrían estar basados en robar usuarios de autentificación, en el uso de claves débiles, en comunicaciones entre el dispositivo y el vendor no cifradas como podrían ser las actualizaciones de los artefactos, o denegaciones de servicio. Muchos de estos ataques podrían estar vinculados a servicios Web utilizados como interface, ya sea desde el dispositivo o en la nube.

Para conocer más acerca de las soluciones Endpoint de ESET, puede acercarse con Habeas Data México, Claro Heurística, CT Internacional, PCH y Grupo CVA. 

 

G DATA

 

sec oct15 gdata eulogioEulogio Díaz Sánchez,  Director General de G DATA México, especificó que las empresas deben vigilar que la solución Endpoint que elijan esté certificada por los más estrictos estándares de seguridad a nivel mundial, que además los proveedores garanticen por escrito el soporte técnico durante la vigencia de la licencia, y que sea una solución amigable en su manejo e instalación. 

Sin dejar a un lado que la solución asegure protección eficaz frente a ataques basados en la nube y análisis de comportamiento, así como protección en redes descentralizadas y heterogéneas de todos tamaños, que proteja automáticamente a los dispositivos móviles y que se puedan administrar en la misma red, que la solución cuente con laboratorios de investigación y desarrollo que den respuesta inmediata ante nuevas amenazas.

Para Díaz, las diferentes versiones de seguridad para Endpoint son necesarias para todas las empresas dado que la seguridad TI cada día es más compleja, los cibercriminales cada vez son más profesionales, aumentan los ataques y su impacto económico cada vez es mayor, las redes son más heterogéneas, e incluyen cada vez más dispositivos móviles en ellas.

El negocio en este sentido, para G DATA se mantendrá latente para los socios de negocio si está basado en torno a la capacitación. “Esta es y ha sido la base fundamental para dar un mejor servicio y sobre todo manejarnos como profesionales de la seguridad, esta filosofía es transmitida a nuestros distribuidores y se otorga a los usuarios como valor agregado en la consultoría que hacemos con cada cliente”, comentó el Director General de G DATA.

En cuanto al IoT, el fabricante percibe que es un concepto que se empieza a manejar en el argot de TI, sin embargo consideran que están a gran distancia de que suceda de forma masiva, “G DATA con la experiencia de seguridad  y con sus departamento de investigación y desarrollo ya estarán trabajando en la seguridad de los diversos dispositivos inteligentes que se incluyan en estos conceptos”, enfatizó.

Dentro del portafolio de G DATA para la seguridad del Endpoint se encuentran: Endpoint Protection Business, que se complementa con los módulos de Client Backup,  Mail Security y Patch Management,  dependiendo de las necesidades del usuario final. Para conocer más acerca de los rebates a distribuidor que van desde el 20 hasta el 40%, puede contactar a Óscar Celso Garzón, Gerente de Canal de G DATA México, al correo Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo. o visitar la página www.gdata.com.mx. 

 

Intel Security 

 

sec oct15 intelsec gonzalezCarlos González, Director General de Intel Security en México, aseguró que la base de una buena estrategia de seguridad tiene que incluir un sistema de seguridad para Endpoint, ya que esta es la primera y última defensa de seguridad. Es la primera porque cuando está fuera de la red corporativa, el sistema de seguridad en este es su única defensa; y es la última porque ejecuta todas las operaciones deseadas por el usuario. 

Por estas razones el Endpoint se convierte en el sistema más importante, ya que en la práctica este es una ventana a todas las aplicaciones y servicios por parte del usuario, es por este motivo que el código malicioso va a apuntar un ataque contra el Endpoint. “Cuando hablamos de seguridad podemos caer en la obviedad, sin embargo debemos cerciorarnos que lo hacemos de la manera correcta, seguridad no es únicamente productos, ni tampoco una solución. Seguridad incluye tres áreas puntuales que conforman una estructura de seguridad: productos, procesos y personas, y un integrador debe tener estas cuestiones en consideración, los productos trabajando de manera independiente no van a proteger nada, esto debe incluir un proceso que se adapte al negocio”, detalló González.  

Además destacó, que no es de la misma manera como operan los sistemas o una base de datos en particular de una industria manufacturera, que una financiera o una empresa de entidad gubernamental, a pesar de que todo es informática cada uno tiene diferentes procesos, aplicaciones, y es distinta la forma en la que las utilizan, no existe una solución que se apegue a todo, por eso es tan importante los procesos y que esos se ajusten a la realidad del negocio porque al fin del día lo que se busca es que la seguridad sea un habilitador que permita que el negocio continúe funcionando de una manera segura con el mínimo riesgo posible. 

Para Intel Security, el Internet de las cosas puede ser variable y se puede definir como cada dispositivo que tenga un sistema operativo y una dirección IP, “desde que llegamos a casa con aparatos como televisores o pantallas, consolas de entretenimiento, horno de microondas, refrigeradores, hasta dentro de las organizaciones donde hablamos de dispositivos para control de inventarios, geolocalización de los medios de transporte que usan las organizaciones; a nivel médico cualquier dispositivo que se use para un examen, una ecografía, una resonancia magnética, es una gran cantidad de dispositivos muy amplia ya que por contar con el sistema operativo y una IP lo hace un dispositivo vulnerable”, dijo González. 

Además añadió: “Desde el punto de vista de seguridad lo que hacemos es, nosotros como organizaciones responsables de seguridad, trabajar con los diferentes fabricantes de todos estos dispositivos de manera que podamos incluir la seguridad antes de que llegue al usuario o las organizaciones, pero una vez que tienes esto dentro de tu empresa tienes que identificar qué información tienes y cómo la vas a proteger”.

Uno de los valores más importantes desde la visión de Intel Security es la capacidad de integración y como sus tecnologías se relacionan. Dentro del portafolio del fabricante cuentan con la tecnología DXL que permite intercambiar información de amenazas entre lo que ve el Endpoint y los diferentes controles de seguridad que existen dentro de la red, las soluciones son: Complete Endpoint Protection Suite, incluye la protección de antivirus firewall personal, antispyware, protecciones del navegador, y se administran de manera centralizada a través de ePO, lo cual permite distribuir y asignar las políticas de seguridad monitoreándolas de forma centralizada. 

Una solución más para Endpoint es control de aplicaciones, una solución que le sirve al administrador para revisar las aplicaciones que serán ejecutadas dentro del sistema. También cuentan con soluciones para encriptar dispositivos tanto del disco duro como archivos en particular. 

Para conocer más acerca de las soluciones de Intel Security, puede acercarse con cualquiera de sus distribuidores mayoristas: Ingram Micro, CompuSoluciones y Nexsys, o bien con Enrique Navarrete, Director de Canales de Intel Security México al correo Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

 

Kaspersky Lab

 

sec oct15 kaspersky parisPara Paris Valladares, Director de Ventas Corporativas y Mercados Estratégicos de América Latina de Kaspersky Lab, se están observando cambios muy importantes y radicales que suman importancia al tema de seguridad en el Endpoint. Para el ejecutivo, una realidad que es de suma importancia es la erosión y desaparición del perímetro corporativo; la híper-movilidad en empresas pequeñas y grandes también causa que los datos, que antes se protegían muy bien en el centro de cómputo, estén en dispositivos móviles provocando el ‘BYODesastre’, como han decidido denominarlo. 

 “Hoy en día el potencial de negocio más interesante para los canales de Kaspersky Lab es el crecimiento que tenemos con servicios de inteligencia y de capacitación. Estos servicios distinguen a Kaspersky como un verdadero líder en pensamiento de la formación de profesionales en seguridad informática y ayudan a crear ambientes con mejor visibilidad y protección. La segunda opción de crecimiento interesante es la protección de ambientes de infraestructura crítica y SCADA. Kaspersky tiene soluciones que pueden proteger líneas de producción de alimentos, automóviles y redes de producción de electricidad, agua y logística. Estas soluciones en campos donde hay poca cultura de protección son una gran oportunidad para nuestros socios de negocio”, explicó Valladares.

Además aseguró que la política de Kaspersky Lab, a nivel mundial, es que 100% de las ventas se hagan a través de canales. La política se extiende a crear un ecosistema de canales sano, el cual sostiene una rentabilidad a corto, mediano y largo plazo. Kaspersky respeta el registro de oportunidades con sus socios y les entrega mejor rentabilidad para las renovaciones de cada canal, lo cual permite tener un flujo de negocios con rentabilidad recurrente.

El portafolio de Kaspersky ofrece un producto especial para Pymes, que se designa como Kaspersky Small Office Security, también cuenta con soluciones más robustas para grandes corporativos. Todas las soluciones de Kaspersky Lab incluyen AEP (Automatic Exploit Prevention), la cual utilizando un comportamiento y análisis heurístico, revisa y protege proactivamente contra el 95% de las amenazas que Kaspersky encuentra diariamente.

Además se encuentra el Kaspersky Endpoint Security for Business l Select, que incluye no solo protección para el punto final con soluciones de anti-malware, sino también controles de dispositivos, aplicaciones y de navegación. Esos controles permiten definir dónde navegan los usuarios, qué aplicaciones usan en activos corporativos y qué dispositivos pueden conectar.

En relación al Internet de las Cosas, la definición del fabricante es de soluciones multi-dispositivo, “observamos que las necesidades de nuestros 400 millones de usuarios aumentan y estamos aquí para ayudarlos a navegar en un mundo híper-conectado, difícil y peligroso, de manera segura y confiable. La seguridad es un requisito fundamental. Hay que pensar en ella desde el inicio de la planificación y desarrollo de cualquier sistema”, comentó Valladares.

Los mayoristas que apoyan a Kaspersky son Nexsys, MAPS e Ingram Micro, para conocer más acerca de su propuesta puede contactar a Homero Filigrana, Director de Canales al correo Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo. o visitar el sitio www.kaspersky.com.mx.

 

Licencias OnLine

 

sec oct15 lol burgosRodrigo Burgos, Director Comercial de Licencias OnLine, coincidió que el reto actual de los Endpoints es la movilidad que estos tienen, ya que al estar la mayor parte del tiempo fuera del perímetro de las organizaciones son susceptibles a ataques donde las herramientas empresariales ya no pueden alcanzarlos. 

“Hoy en día no basta con solamente tener un antivirus, se debe considerar una solución de protección completa y que nos proteja de la mayoría de las amenazas hacia el punto final, que además nos permita navegar de forma segura por la web, controlar dispositivos como USB y contar adicionalmente con un Firewall personal que  no permita tener el control de las conexiones entrantes y salientes por medio de reglas”, dijo Burgos.

Para el ejecutivo los endpoints han evolucionado a tal grado que se puede acceder a la información desde prácticamente cualquier punto, la información se mueve constantemente y es expuesta con mayor facilidad ante ataques diversos, la movilidad paga el precio de la exposición de la información, por lo que se debe cubrir a los puntos finales de todo tipo de amenaza, desde una solución antimalware potente y confiable, pasando por cifrado, navegación segura y control de información sensible.

“El Endpoint básicamente se ha extendido a diversos dispositivos, hoy ya no solo son Laptops, tenemos tabletas, smartphones, ultrabooks, ipods, USB, HDD portátil, los cuales son susceptibles a amenazas, la red de nuestros días es un red global llamada Internet o la famosa cloud, a las que todos tenemos acceso y estamos en riesgo constante de que nuestra información sea expuesta. La soluciones de seguridad están evolucionando y convirtiéndose en soluciones de nube que nos permitan tener el control de nuestros dispositivos donde quieran que estos se encuentren siempre y cuando estén conectados a esta telaraña mundial”, detalló el Director Comercial de Licencias OnLine.

Dentro de su portafolio, uno de las soluciones que más promueve es Symantec Endpoint Protection, una solución que cuenta con la tecnología Insight, que permite entre otras cosas detectar amenazas de acuerdo al comportamiento para identificar riesgos que aún no se conocen, además de contar con esquemas on premise y cloud pensado en PyMEs.

“Somos una empresa dedicada a entregar soluciones a medida del cliente final, analizando y evaluando la mejor opción para cubrir las necesidades o dolores que tengan, basándonos siempre en una venta consultiva, logrando así crear una relación de socios de negocio con nuestros partners buscando convertirnos en un verdadero apoyo técnico, financiero y comercial”, sentenció.

Para conocer más detalles acerca del programa completo para partners, rebates y apoyos de marketing, puede contactar a Eder Vargas, Gerente de Preventas de Licencias OnLine, al correo Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo..

 

Symantec 

 

sec oct15 symantec salazarRogelio Salazar, Senior Systems Engineer de Symantec en México, señaló que hace unos años, cuando comenzaron a sonar temas como teléfonos móviles, virtualización, cloud, se pensó que desaparecería el Endpoint, que tradicionalmente se refería a equipo de cómputo de escritorio. Sin embargo lejos de desaparecer, se empezó a diversificar y hoy en día abarca desde la PC, Laptop, hasta los smartphones, tablets, e inclusive refrigeradores que almancenan información. 

Incluso, por ejemplo, dentro de una máquina industrial, un Endpoint puede ser aquél que controla el enfriamiento del equipo en una planta de reactor nuclear, es decir, pueden ir desde los más simple hasta lo más complejo, lo que los hace suceptibles de ataques o vulnerabilidades. 

Salazar detalló que hoy en día los atacantes se están focalizando más en pequeñas y medianas empresas, porque son el vehículo para llegar a empresas de mayor tamaño, regularmente son las que menos cuentan con sistemas de protección y facilitan la entrada a virus maliciosos que buscan fines muy específicos. “Cuando la organizaciones ponen barreras frontales como IPS, Firewalls, controladores de red, es un buen inicio, pero en la actualidad ya no se están registrando muchos ataques frontales por la complejidad que conlleva, lo más sencillo es hacer campañas maliciosas de correo electrónico o de ingenieria social, donde el usuario lo puede descargar en las máquinas sin pensar en los riesgos”, detalló Salazar. 

Para el ejecutivo, ya no es suficiente pensar en una solución de antivirus de forma tradicional como se conocía hace algunos años, donde se actualizaba día con día y hacia una revisión periódica del sistema, ahora se requiere una serie de tecnologías en conjunto que permitan obtener diversas capas de protección, desde un IPS, control de aplicaciones hasta control de malwares y phishing. 

“En la actualidad vemos como cada vez más las organizaciones tienen más presente el tema de seguridad dentro de sus agendas y sus presupuestos, es ya un factor clave y crítico para las operaciones, ya no se percibe como una gran inversión sin sentido, ya están percibiendo el retorno de inversión, y eso está abriendo cada vez más las oportunidades de negocio”, explicó Salazar. 

Además añadió que la seguridad se debe ver como una solución integral, donde convergen la protección a la red, los centros de datos, seguridad perimetral, firewalls y desde luego los puntos finales, cuando están dentro de la red corporativa, pero también cuando están fuera. Dentro del portafolio de soluciones de Symantec se encuentra Endpoint Protection, que permite protección en entornos físicos y virtuales, y va esencialmente dirigida al sector empresarial. 

“Mediante la red de inteligencia contra amenazas más grande del mundo, Symantec puede identificar archivos en riesgo y detener las amenazas de día cero sin lentificar el rendimiento. Solo Symantec Endpoint Protection brinda la seguridad que necesita mediante un único agente sumamente eficaz para la protección más efectiva y rápida disponible”, dijo.

Para el fabricante es fundamental el trabajo a través de socios de negocio, el canal de distribución forma parte crucial de su forma de atacar el mercado, por lo que las capacitaciones tanto técnicas como comerciales, son la base que asegura que el negocio continúe siendo redituable para ambos frentes.  

Los mayoristas con los que trabaja Symantec son Wetscon,TEAM, Nexsys, Licencias Online, Ingram Micro y CompuSoluciones, si desea entrar en contacto con la compañía puede hacerlo al correo Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo..

 

En la actualidad los cibercriminales aprovechan cada vez más nuevos agujeros de seguridad, una simple solución antivirus sólo puede detener el 45% de los ataques, por lo que ahora se debe pensar en soluciones más complejas. Las nuevas herramientas incorporan cortafuegos, detección de intrusiones, heurísticas, virtualizaciones, zonas de cuarentenas y muchos otros niveles de protección, no solo antivirus, ese término podría haberse quedado grabado en la memoria de muchos clientes, sin embargo la seguridad va mucho más allá. 

Ante la proliferación de cada vez más dispositivos móviles, así como también de nuevas actualizaciones de sistemas operativos (Android, iOS, Windows), las brechas de seguridad están siempre latentes, su trabajo como integrador es conocerlas y ofrecer a su cliente aquellas que se adecuen a sus tipos de Endpoints, este escenario promete un negocio alentador por todavía mucho tiempo.