Tag Archive: CiberSeguridad

  1. La tecnología Bluetooth pone en peligro la información de los dispositivos

    Leave a Comment

    Check Point Software advierte que el funcionamiento propio del bluetooth hace que esta tecnología no esté exenta de sufrir vulnerabilidades que permitan a los ciberdelincuentes acceder a los datos de los dispositivos a través de estas conexiones, y señala los principales problemas de seguridad que presenta.

    “La tecnología bluetooth nació como solución a los problemas de conectividad por cable, pero con el desarrollo de nuevas tecnologías su uso ha quedado reducido a emparejar dispositivos wearables como relojes inteligentes”, señala Alejandro Botter, gerente de ingeniería de Check Point para el sur de Latinoamérica.

    A pesar de que las nuevas versiones de esta tecnología cuentan con cifrado de datos, lo cierto es que siguen siendo vulnerables. Lanzar ataques contra este tipo de conexiones puede generar grandes beneficios para los ciberdelincuentes debido a la gran cantidad de equipos que utilizan esta tecnología. De hecho, se estima que para este 2022 el número total de dispositivos equipados con Bluetooth supere los 5.000 millones.

    Por un lado, los ataques BIAS permitirían a un ciberdelincuente poder suplantar la identidad de un dispositivo y conectarse con otro para lanzar su ataque. Al emparejar dos equipos, se produce un intercambio de claves para establecer ese vínculo, una de las cuáles sirve para que, de cara a interacciones posteriores, los dispositivos se reconozcan rápidamente.

    Este tipo de ciberataque aprovecha este código, que no varía, para suplantar a uno de los equipos y establecer conexión con el otro, y así poder tomar control del dispositivo al que engañó. Investigaciones demuestran que esta amenaza podría afectar a millones de dispositivos celulares.

    Otro de los principales ataques que se pueden producir aprovechando las vulnerabilidades anteriores o la de equipos con versiones antiguas de Bluetooth consiste en el robo de información e incluso actividades de espionaje. Para ello, un atacante busca interceptar una transmisión Bluetooth y explotar fallos de seguridad existentes.

    El bluesnarfing, se trata de un tipo de ataque informático que permitiría a un ciberdelincuente acceder a datos personales. Para ello, el atacante se aprovecha de que un dispositivo tenga el Bluetooth encendido y, además, esté en modo “visible para todo el mundo”, lo cual podría permitir establecer una conexión de emparejamiento sin consentimiento y sin que la víctima se dé cuenta.

    Desde Check Point Software señalan que es muy importante estar protegidos frente a cualquier amenaza, pero sobre todo frente a aquellas herramientas tecnológicas que puedan parecer inofensivas, como es el Bluetooth. Por ello, es fundamental adoptar una estrategia de seguridad basada en la prevención, manteniendo dicha funcionalidad apagada cuando no se está utilizando o contar con una protección de amenazas para dispositivo móvil (MTD).

    Fuente: Check Point Software

  2. WatchGuard Threat Lab informa que se duplicó la detección de ransomware durante el 2022

    Leave a Comment

    WatchGuard Technologies anunció hoy los resultados del Informe de Seguridad en Internet trimestral, que detalla las principales tendencias de malware y amenazas de seguridad de red analizadas por los investigadores de WatchGuard Threat Lab. 

    Los principales hallazgos de la investigación revelaron que las detecciones de ransomware en el primer trimestre de este año duplicaron el volumen total informado para 2021, la red de bots Emotet regresó a gran escala, la vulnerabilidad del Log4Shell triplicó sus esfuerzos de ataque, aumentando la actividad maliciosa de cryptomining y mucho más. 

    “Basándonos en el aumento inicial de ransomware de este año y los datos de trimestres anteriores, predecimos que 2022 romperá nuestro récord de detecciones anuales de ransomware”, mencionó Corey Nachreiner, Director de Seguridad de WatchGuard.“Seguimos instando a las empresas a que no solo se comprometan a implementar medidas simples pero de importancia crítica, sino que también adopten un verdadero enfoque de seguridad unificado que pueda adaptarse rápida y eficientemente a las amenazas crecientes y en evolución”.

    Otros hallazgos clave de este Informe de Seguridad de Internet que analiza datos del primer trimestre de 2022, incluyen:

    • Ransomware nuclear – Aunque los hallazgos del Informe de Seguridad de Internet del cuarto trimestre de 2021 de Threat Lab mostraron que los ataques de ransomware han tenido una tendencia a la baja año tras año, todo eso cambió en el primer trimestre de 2022 con una explosión masiva en las detecciones de ransomware. Sorprendentemente, la cantidad de ataques de ransomware detectados en el primer trimestre ya ha duplicado la cantidad total de detecciones para 2021.
    • LAPSUS$ surge tras la caída de REvil – El cuarto trimestre de 2021 vio la caída de la infame cuadrilla cibernética REvil, que, en retrospectiva, abrió la puerta para que surgiera otro grupo: LAPSUS$. El análisis del primer trimestre de WatchGuard sugiere que el grupo de ransomware LAPSUS$, junto con muchas nuevas variantes de ransomware como BlackCat, primer ransomware conocido en el lenguaje escrito de programación Rust, que podrían ser factores que contribuyen a un panorama de amenazas de ransomware en constante aumento. 
    • Log4Shell hace su debut en la lista de los 10 principales ataques a la red- Publicada a principios de diciembre de 2021, la vulnerabilidad Apache Log4j2, también conocida como Log4Shell, debutó en la lista de los 10 principales ataques a la red, a finales de este trimestre. En comparación con las detecciones de IPS agregadas en el cuarto trimestre de 2021, la firma de Log4Shell prácticamente se triplicó en el primer trimestre de este año. Destacado como el principal incidente de seguridad en el Informe de Seguridad de Internet anterior de WatchGuard, Log4Shell atrajo la atención por obtener un puntaje perfecto de 10.0 en CVSS, la máxima crítica posible para una vulnerabilidad por su uso generalizado en programas Java y el nivel de facilidad en la ejecución de código arbitrario. 
    • Regreso de Emotet –  Emotet representa tres de las 10 detecciones principales y el malware más extendido este trimestre, luego de su resurgimiento en el cuarto trimestre de 2021. Las detecciones de Trojan.Vita, apuntaron fuertemente a Japón, apareció en la lista de los cinco principales programas maliciosos cifrados y Trojan.Valyria, en la que ambos usan exploits en Microsoft Office para descargar el botnet Emotet. La tercera muestra de malware relacionada con Emotet, MSIL.Mensa.4, puede propagarse a través de dispositivos de almacenamiento conectados y, en su mayoría, redes específicas en los EE. UU. Los datos de Threat Lab indican que Emotet actúa como cuentagotas, descargando e instalando el archivo desde un servidor de entrega de malware.
    • Los scripts de PowerShell lideran el aumento de los ataques a endpoints – Las detecciones generales de endpoints para el primer trimestre aumentaron aproximadamente un 38 % con respecto al trimestre anterior. Los scripts, específicamente de PowerShell, fueron el vector de ataque dominante. Los scripts, que representan el 88 % de todas las detecciones, superaron por sí solos la cantidad de detecciones generales de puntos de conexión más allá de la cifra informada para el trimestre anterior. Las secuencias de comandos de PowerShell fueron responsables del 99,6 % de las detecciones de secuencias de comandos en el primer trimestre, lo que muestra cómo los atacantes se están moviendo hacia ataques sin archivos y sin conexión utilizando herramientas legítimas. Aunque estos scripts son la elección clara para los atacantes, los datos de WatchGuard muestran que no se deben pasar por alto otras fuentes de origen de malware.
    • Operaciones legítimas de cryptomining asociadas con actividad maliciosa – Las tres nuevas incorporaciones a la lista de principales dominios de malware en el primer trimestre estaban relacionadas con Nanopool. Esta popular plataforma agrega actividad de minería de criptomonedas para permitir rendimientos constantes. Estos dominios son técnicamente legítimos asociados a una organización legítima. Sin embargo, las conexiones a estos grupos de minería casi siempre se originan en una red comercial o educativa a partir de infecciones de malware versus operaciones de minería legítimas.
    • Las empresas aún enfrentan una amplia gama de ataques de red únicos – Mientras que las 10 principales firmas IPS representaron el 87% de todos los ataques de red; las detecciones únicas alcanzaron su conteo más alto desde el primer trimestre de 2019. Este aumento indica que los ataques automatizados se están enfocando en un subconjunto más pequeño de vulnerabilidades potenciales en lugar de probar todo menos el fregadero de la cocina. Sin embargo, las empresas todavía están experimentando una amplia gama de detecciones.
    • EMEA continúa siendo un punto de acceso para las amenazas de malware – Las detecciones regionales generales de malware básico y evasivo muestran que los Firebox en Europa, Medio Oriente y África (EMEA) fueron más afectados que los de América del Norte, Central y del Sur (AMER) en 57 % y 22%, respectivamente, seguida por Asia-Pacífico (APAC) con 21%.

    Los informes de investigación trimestrales de WatchGuard se basan en datos anónimos de Firebox Feed de WatchGuard Fireboxes activos cuyos propietarios han optado por compartir datos en apoyo directo de los esfuerzos de investigación de Threat Lab. En el primer trimestre, WatchGuard bloqueó un total de más de 21,5 millones de variantes de malware (274 por dispositivo) y casi 4,7 millones de amenazas de red (60 por dispositivo). El informe completo incluye detalles sobre malware adicional y tendencias de red del primer trimestre de 2022, estrategias de seguridad recomendadas y consejos de defensa críticos para empresas de todos los tamaños, en cualquier sector, y más.

  3. Kaspersky revela un aumento de triple digito en ataques para el robo de contraseñas

    Leave a Comment

    Entre enero y abril de 2022, las PyMEs de América Latina han enfrentado tres amenazas que representan un peligro creciente para los emprendedores de la región: el Troyano-PSW, los ataques de internet y los ataques al Protocolo de Escritorio Remoto.

    Cifras de Kaspersky revelan que, tras un ciberataque, las PyMEs pueden enfrentar pérdidas económicas y de reputación hasta por USD 155.000. Los investigadores de la compañía recopilaron datos sobre los ataques más frecuentes que enfrentan las empresas de este segmento y descubrieron que, en América Latina, el Troyano-PSW, ha afectado a todos los países, principalmente a México, Brasil y Colombia.

    Los dos países con el mayor número de detecciones fueron México y Brasil; sin embargo, Colombia y Chile fueron las naciones que tuvieron el mayor crecimiento porcentual. Argentina fue el país que tuvo el menor crecimiento y en contraste, Perú tuvo un decrecimiento.

    Otra popular herramienta que los ciberdelincuentes utilizan contra las PyMEs latinoamericanas son los ataques de Internet, se trata de páginas web que redirigen a los usuarios hacia sitios que contienen exploits; es decir, un conjunto de programas maliciosos que tienen códigos ejecutables capaces de aprovecharse de una o más vulnerabilidades en el software local o remoto de la computadora.

    Con el cambio hacia el trabajo a distancia, muchas empresas han introducido el Protocolo de escritorio remoto, una tecnología que permite que las computadoras existentes en la misma red corporativa se conecten y accedan de forma remota. A nivel global, el número total de ataques al RDP ha disminuido ligeramente, pero este no es el caso de América Latina.

    “Es un mito creer que, por ser negocios pequeños, las PyMES no están en la mira de la ciberdelincuencia. Nuestras estadísticas de los primeros meses de 2022 demuestran que también son un blanco fácil, especialmente si no están protegidas”, comenta Daniela Álvarez de Lugo, Gerente General, Norte de Latinoamérica para Kaspersky.

    Para proteger a las PyMEs, Kaspersky aconseja identificar los riesgos, mantener las actualizaciones al día, realizar copias de seguridad, capacitar a los colaboradores y proteger el negocio con una solución para PyMEs.

    Fuente: Kaspersky

  4. Avanan descubrió una nueva ciberestafa que suplanta a la compañía Paypal

    Leave a Comment

    Avanan descubrió una nueva ciberestafa que suplanta a la compañía Paypal. En noviembre, Check Point Software informaba de un ataque similar que suplantaba a Amazon, la amenaza funcionaba utilizando enlaces legítimos de Amazon, guiando al usuario para que hiciese una llamada telefónica para cancelar un pedido ficticio.

    Al igual que el email de Amazon, la única forma de «cancelar» el pedido es llamar a un número de teléfono. Desde abril de 2022, los investigadores de Avanan han observado un aumento de los ciberataques que suplantan a marcas populares como PayPal, utilizando una carta de confirmación de pedido para inducir a llamar a un teléfono de asistencia, donde se intentará robar la información bancaria.

    En esta amenaza envían lo que parece una confirmación de pedido de PayPal, en ella se indica al usuario que compró más de 500 dólares en DogeCoin. Para cancelar el pedido, pueden llamar a un número de atención al cliente.

    La idea no solo es obtener información financiera, sino también el número de teléfono del usuario final. Esta estafa utiliza lo que se denomina “recolección de números de teléfono”. En lugar de cosechar credenciales para los inicios de sesión online, obtiene fácilmente el contacto a través de la función de identificación de llamadas.

    El número que aparece en el correo electrónico con sede en Hawái estuvo vinculado a estafas en el pasado. Al llamar, piden el número de la tarjeta de crédito y el CVV para “cancelar” el cargo. Este ataque también funciona porque no hay ningún enlace en el cuerpo del correo electrónico. Cuando hay un link, la solución de seguridad del email puede comprobarlo para ver si es malicioso o no.

    Si no la tiene, es mucho más difícil. Con la combinación de ingeniería social en forma de lo que parece un pago fraudulento, y la ausencia de enlaces maliciosos, se trata de un ataque complicado que resulta difícil de detener.

    Fuente: Avanan

  5. El mercado del metaverso podría alcanzar los USD 783,300 millones en 2024

    Leave a Comment

    Desde que Facebook anunció que pretende convertirse en una empresa de metaverso dentro de los próximos 5 años, este término ha inundado las noticias y causado revuelo en las redes sociales. A pesar de este gran movimiento, el público en general todavía sabe poco sobre el concepto de metaverso y cómo influirá en la vida de todos y la tecnología en general en los próximos años.

    Según los analistas de Bloomberg, el mercado del metaverso podría alcanzar los USD 783,300 millones en 2024, un aumento significativo en comparación con los USD 478,700 millones que se movieron sólo en 2020. Este crecimiento representaría una importante tasa de crecimiento anual compuesta del 13,1%.

    Para darse una idea, el tamaño total del mercado del metaverso puede valer alrededor de 2,7 veces de los mercados de software de juegos, servicios e ingresos por publicidad. Estos montos gigantescos y todas las proyecciones demuestran la dimensión de las inversiones e innovaciones tecnológicas que posiblemente acompañarán el desarrollo del metaverso en los próximos años e impactarán la vida de todos.

    Como con todo avance tecnológico, el metaverso expandirá el panorama de amenazas cibernéticas y traerá desafíos relacionados con malware, seguridad de DNS, encriptación, seguridad de API, seguridad de acceso, entre otros.

    Akamai indica que los ciberdelincuentes se concentrarán cada vez más en industrias en las que las personas realizan con frecuencia transacciones financieras y tienen dinero en cuentas, tales como banca, juegos o compras en línea.

    Las empresas deben invertir cada vez más en ciberseguridad, ya que el metaverso contribuirá a la consolidación del trabajo remoto y otros diversos tipos de interacción profesional y personal. Se espera que aumenten considerablemente los problemas relacionados con VPN y otros problemas relacionados con el acceso remoto y el intercambio de datos potencialmente confidenciales.

    Otra tendencia que se observará será el aumento de las amenazas relacionadas con los pagos en línea, ya que las monedas virtuales, las denominadas criptomonedas, se utilizarán cada vez más en las transacciones virtuales. Las criptomonedas en sí mismas ya son parte de un fenómeno complejo, e igual de complejo será lidiar con la seguridad de estos activos financieros virtuales dentro del entorno del metaverso.

    Por Hugo Werner, Vicepresidente Regional de Akamai Technologies para América Latina

  6. Check Point Software busca incrementar la presencia de mujeres en el sector tecnológico

    Leave a Comment

    Check Point Software firmó una importante alianza con WOMCY, Latam Women in Cybersecurity, con el objetivo de promover en forma conjunta acciones para disminuir la brecha de profesionales capacitados y promover una mayor diversidad en la industria de ciberseguridad en América Latina.

    En esta alianza, se encuentra la realización de una serie de actividades y programas de capacitación para mujeres latinas que busquen mejorar sus habilidades en el sector de la ciberseguridad. Así como, eventos y exposiciones que serán coordinadas en conjunto, tendientes a incrementar la participación femenina en las TI y en la industria de la seguridad informática.

    Entre los programas en los que participa Check Point se encuentran: Nano-Degree Program en el que, las y los profesionales en ciberseguridad pueden participar y certificarse en Networking Security, Cloud Security y EndPoint Security. Después de completar los tres cursos del programa se otorga el diploma de nanogrado con una insignia especial de Check Point.

    Otro programa que lidera WOMCY es el WOMCY Tech, el cual tiene el objetivo de atraer talento calificado, capacitación y entrenamiento, tanto para Check Point como para el mercado de la ciberseguridad.

    Asimismo, se encuentran las WOMCY Talks o charlas de concientización y ciberseguridad para la comunidad de WOMCY y organizaciones del sector empresarial. Y por último WOMCY Geek Girls, un programa que fomenta la concientización para niños, adolescentes y a nivel universitario, sobre las amenazas a la ciberseguridad para resaltar los riesgos potenciales, además de introducir a más estudiantes a las carreras de tecnología.

    “La alianza entre WOMCY y Check Point se presenta como un punto estratégico para que sumemos esfuerzos y minimicemos cada vez más la falta de profesionales en ciberseguridad y para que tengamos más diversidad. Los contenidos de las certificaciones de Check Point aportarán mucho valor a la carrera profesional de nuestros miembros”, aseguró Leticia Gammill, Presidente y Fundadora de WOMCY.

    “Es por medio de este tipo de iniciativas y de programas que fomentamos el desarrollo de habilidades tecnológicas y experiencias únicas para atraer y desarrollar el talento de mujeres interesadas en la tecnología y acortamos la curva de aprendizaje en ciberseguridad”, afirma Laura Herrera, Account Manager de Check Point Software México y Líder WOMCY Geek Girls en México.

    A través de esta nueva alianza, WOMCY avanza en su compromiso con el fortalecimiento de la participación de la mujer en el sector de la ciberseguridad en toda América Latina.

    Fuente: Check Point Software

  7. NTT DATA apoya y potencia la presencia de más mujeres en tecnología

    Leave a Comment

    Hay mujeres que han realizado contribuciones significativas en la industria de la ciberseguridad y son hoy una puerta para las futuras generaciones de profesionales femeninas. NTT DATA consolida su apuesta por la diversidad impulsando la inclusión, contribuyendo a la construcción de una sociedad cada vez más equitativa.

    Es por este motivo que la compañía japonesa acompañará el homenaje y premiación a las 25 mujeres más influyentes en el “III Top Women in Cybersecurity, Latin America 2022”, que se llevará a cabo el 17 de junio de este año.

    El evento está organizado por WOMCY (Women in Cybersecurity) y WISECRA (Women in Security & Resilience Alliance) y está enfocado en resaltar la necesidad y la conveniencia de la participación femenina en el mercado de la ciberseguridad mundial, dentro del contexto que plantea la nueva realidad.

    “Tenemos que lograr que en los proyectos donde se necesitan especialistas en ciberseguridad sean cada vez más consideradas las mujeres, generando un entorno más inclusivo y representativo que inspire a las futuras generaciones.

    Maria Pilar Torres Bruna, directora del área de ciberseguridad de NTT DATA Latam y Perú

    Unir tecnología y sociedad para impactar positivamente en la vida de las personas es uno de los objetivos principales de la empresa. Por eso es importante fomentar la incorporación de más mujeres en todos los niveles del sector de la tecnología. Su aporte es fundamental para sumar visiones a los retos que enfrentan los clientes. Incorporar talentos femeninos forma parte de la cultura de NTT DATA.

    “Por eso es muy importante contar con este tipo de reconocimientos, ya que contribuye a reducir la brecha de género en ámbitos que hoy todavía lo necesitan”, comenta Torres Bruna.

    Cabe recordar que el año pasado, Torres Bruna, fue elegida como dos de las 50 mujeres más influyentes en ciberseguridad de la región, dentro del programa “Top Women in Cybersecurity, Latin America 2021”.

  8. Los costos anuales por ciberataques alcanzarían los 10,5 billones hacia el 2025

    Leave a Comment

    Mientras que la invasión rusa de Ucrania permanece dentro de sus fronteras, la ciberguerra no tiene límites. Un nuevo estudio de Accenture muestra que ha habido un aumento de la actividad de las amenazas cibernéticas y la desinformación, mientras sólo 5% de las empresas a nivel mundial cuenta con una estrategia de ciberseguridad efectiva.

    El reporte sostiene que la dimensión de ciberseguridad del conflicto agrava el cambiante panorama de riesgos provocado por un cambio geopolítico más amplio, la rápida transformación digital provocada por la pandemia y las innovaciones que ya estaban en el horizonte. Y pone de manifiesto a la luz el hecho de que los esfuerzos en torno a la ciberseguridad hasta ahora, se han quedado cortos.

    Federico Tandeter, Líder de Ciberseguridad de Accenture Hispanoamérica destacó que “es necesario un cambio profundo en la forma en que la ciberseguridad se planifica y ejecuta en las empresas. Los directores generales no deberían dejar este cambio únicamente en manos de los equipos de TI. Por el contrario, deben liderar el cambio”.

    La pandemia impulsó un gran salto en la adopción digital a todos los niveles. La migración de las comunicaciones y los datos al mundo virtual se aceleró exponencialmente. Es un nuevo mundo, no sólo uno con más complejidad y amenazas, sino también con más oportunidades para aquellos que lo hagan bien.

    El experto agregó que para tener éxito, los directores generales deben alinear sus equipos de negocio y de seguridad en una estrategia y un plan de acción cohesivos para crear entornos seguros y de confianza para clientes, empleados y proveedores. De no cambiar la tendencia actual, los costos anuales por los ciberataques podrían alcanzar los US$ 10,5 billones anuales hacia el año 2025.

    Pero estas estimaciones no tienen en cuenta los costos a largo plazo de un ciberataque que puede durar meses o años. Estos pueden incluir importantes gastos que las empresas desconocen o no tienen en cuenta en su planificación, como la pérdida de datos, clientes.

    El estudio de Accenture muestra que casi la mitad de los CEOs encuestados identifica la mala asignación de fondos (47%) y la falta de presupuesto (46%) como las principales barreras para alcanzar sus objetivos de ciberseguridad.

    Sin embargo, la investigación también descubrió que la inversión en ciberseguridad sigue aumentando y representa el 15% del presupuesto de TI, un crecimiento de 5% respecto de hace dos años.

    Fuente: Accenture

  9. “Todos son responsables de la seguridad, no un equipo solamente”

    Leave a Comment

    Hoy en día, los consumidores quieren nuevas características, desean mejoras en los productos que utilizan y quieren que salgan cosas nuevas constantemente. Las empresas lo saben y trabajan duro para que esto suceda. Pero cualquiera que tenga o apoye un equipo de desarrollo sabe que esta área está llena de desafíos diarios, así como es difícil encontrar programadores, profesionales de UX, arquitectos y expertos en seguridad.

    Y el reto de la seguridad de la información es uno de los protagonistas. Anteriormente, la ciberseguridad era resuelta con la implementación de proyectos de seguridad y listo. El equipo de seguridad estaba acostumbrado a implementar soluciones como IPS, NGFW, Sandbox, EDR, WAF etc. Estos proyectos servían para proteger datos y aplicaciones, pero eran más estáticos, no sufrían cambios y con limitaciones protegían algunos productos desarrollados por terceros, como SAP, PeopleSoft, entre otros.

    Pero la realidad hoy es distinta y requiere de integración entre los equipos. Entonces, ¿cómo lleva el desarrollador al personal de seguridad a la etapa de desarrollo?, ¿cómo puede el profesional de seguridad participar en la etapa inicial sin ser un impedimento para el despliegue de productos?, ¿cómo reúne el profesional de estrategia de ventas a estos equipos para lanzar la funcionalidad o el producto a tiempo?

    Así como la cultura DevOps ha roto muchos silos, también lo hace DevSecOps. Todos son responsables de la seguridad, no un equipo solamente. Los riesgos deben ser conocidos, compartidos y abordados. Y ese abordaje puede incluir solucionar, compensar de alguna forma o simplemente aceptar que ese riesgo existe.

    Para que esta integración funcione, recomiendo el uso de algunas herramientas que harán una gran diferencia en las etapas de desarrollo y operación. Durante el desarrollo:

    • Escanee el código con herramientas SAST, DAST y SCA para tener visibilidad de posibles vulnerabilidades en lo escrito.
    • Use una solución de Workload Protection para verificar si la imagen de contenedor tiene vulnerabilidades conocidas. No se puede reinventar la rueda todos los días, usar imágenes/librerías/contenedores públicos es inevitable (“fail fast, learn faster”), pero tampoco es práctico que el equipo seguridad evalúe cada uno de ellos.
    • Una solución de Workload Protection valida la configuración del contenedor y dirige a las herramientas de Sandbox que confirman que no hay amenazas de día cero integradas allí.

    Durante la operación:

    • ¿Encontraron alguna vulnerabilidad en el código, el riesgo es conocido, pero tiene fecha de entrega y retrasará la divulgación? Compruebe si las soluciones como un NGFW y un WAF avanzado (con ML e integrado con sistemas de inteligencia de amenazas), pueden mitigar su riesgo, brindando la capa de protección que necesita para acceder al producto. Este tipo de solución mitiga la mayoría de los grandes riesgos, como Log4Shell, MiTB, Bots, Virtual Patching, fuga de datos, entre muchos otros. Además de validar la configuración de los servicios en la nube.

    La conclusión es que una vez que se conocen los riesgos, es posible minimizar su exposición y también el trabajo en su corrección. Con planificación e integración es posible responder a las demandas de desarrollo del negocio sin retrasar las entregas y sin estar expuesto.

    Por Fabio Gallego, consultor de Ingeniería de Sistemas de Nube Pública de Fortinet para América Latina

  10. Lonestar anuncia que a fin de año comenzará a instalar servidores de datos en la Luna

    Leave a Comment

    La Luna, el próximo emplazamiento seguro para servidores de datos. Así parece creerlo la empresa Lonestar Data Holdings, que tras anunciar su proyecto para establecer data centers en el satélite natural, ya ha concretado que a finales de este mismo año 2022 comenzarán los lanzamientos para iniciar la instalación de las primeras infraestructuras.

    Las dos primeras misiones lunares ya han sido contratadas por esta startup, y han sido financiada con fondos de capital riesgo que pretenden revolucionar la tecnología de comunicaciones y almacenamiento de datos.

    No es este su primer empeño más allá de la superficie del planeta, puesto que Lonestar se ha encargado de ubicar el primer centro de datos espacial en órbita en la Estación Espacial Internacional, inaugurado en diciembre del pasado año 2021.

    En el caso de los centros de datos ubicados en la luna una de sus características principales es la seguridad para datos críticos. La compañía calcula que hay un segmento premium para almacenamiento de datos, un mercado que podría tener un tamaño mundial de USD 200.000 millones para el que tiene gran relevancia el aspecto medioambiental relacionado con la huella de carbono y el consumo energético asociado a los grandes centros de datos.

    La ubicación en la luna representa, según exponen desde Lonestar, la mayor garantía de integridad para datos críticos al alejarlos de la frágil biosfera terrestre. Las primeras misiones, a cargo de la empresa espacial privada Skycorp, tienen como objetivo el cráter Marius en la zona del mar de las tormentas, donde llegarán los primeros data center lunares a finales de este año.

    Los dispositivos mantendrán la comunicación con la superficie terrestre mediante antenas parabólicas para enviar y transmitir los datos. La contrapartida será la falta de inmediatez, puesto que las señales de radio tardan 1,33 segundos en cubrir la distancia que separa la Tierra de la Luna.

    Fuente: Lonestar