Archive for the ‘Seguridad’ Category

Algo va a cambiar en la protección de la información

David Beltrán

David Beltrán

David Beltrán cuenta con más de 20 años de experiencia en la industria TI. Trabaja en EMC desde el año 1999. Actualmente es Lead Global Architect para uno de los dos bancos más grandes de España. A lo largo de su trayectoria, ha trabajado con clientes de los distintos segmentos, incluyendo Finanzas, Seguros, Sector Público, Salud, Industria, Telco, Retail, Transportes, Petróleo y Gas.
David Beltrán

Latest posts by David Beltrán (see all)

Hace muy poco, a principios de septiembre, he tenido el placer de compartir una sesión con un cliente en nuestro EBC (Executive Briefing Center) en Hopkinton, en el cual se han cubierto todas las últimas tendencias tecnológicas alrededor del DataCenter. En dos días, se ha dado un repaso bastante completo a la propuesta de valor de EMC, así como a la visión de EMC alrededor de todo el ecosistema de TI. 

Como resultado de esta experiencia, esta vez no voy a hablar de ningún nuevo concepto revolucionario, sino de algo instalado desde siempre en la cotidianidad de la gestión de nuestros CPDs. Algo que nadie quiere hacer, porque no aporta un valor directo al negocio, pero que todo el mundo ha de afrontar de alguna manera. Estamos hablando, como no, del backup. 

Y es que, como es sabido por todos, el proceso de backup es algo que básicamente conserva la misma arquitectura desde hace décadas. Es decir, un SW de backup centralizado se encarga de efectuar las copias de los distintos entornos y de manejar el catálogo para la recuperación de las mismas. 

Es cierto que ha habido grandes cambios en cuanto a las características del SW de backup, protocolos específicos para esta tarea, el volumen de tráfico gestionado, las redes de comunicaciones, sistemas de cinta sustituidos por discos, tecnologías de deduplicación que han permitido grandes ahorros y aumentar las retenciones, etc… pero la esencia en la arquitectura sigue siendo la misma. 

Pues bien, todo esto va a cambiar de forma radical desde ya mismo. La clave está en que, a partir de ahora, el SW de backup no es el centro sobre el que gira todo el proceso, sino que en este caso, la aplicación es el centro y alrededor de ella se construye la política de protección. 

Este cambio es muy importante, ya que significa que las propias aplicaciones van a disponer (de hecho, muchas de ellas ya cuentan con esta funcionalidad) de mecanismos para garantizar la protección de la información, en lugar de delegar esta tarea al SW de backup tradicional. 

Pero no queda ahí únicamente la cosa. Si a esto le añadimos la estrategia de EMC en torno a la protección de la información, combinando lo mejor de nuestro portfolio para proporcionar soluciones que incrementen las disponibilidad, simplifiquen la gestión, aumenten la frecuencia de las copias y ahorren de forma significativa en almacenamiento, estamos ante un verdadero cambio de paradigma en lo que a la forma de hacer backup se refiere. 

Estoy hablando del reciente anuncio que ha hecho EMC, denominado ProtectPoint, y que viene a unir de forma magistral la plataforma de almacenamiento High-End líder mundial (en su última versión recientemente presentada, VMAX3) con la plataforma líder mundial en almacenamiento dedicado para protección de la información (Data Domain), mediante el uso de tecnología avanzada de terceras copias. 

Quiere esto decir que, de forma efectiva, estamos eliminado el backup tradicional completamente, y sustituyéndolo por un procedimiento de recuperación completamente basado en la aplicación, gestionado como una tercera copia, y almacenado directamente (sin tráfico adicional ni carga en la aplicación) en un sistema inteligente de deduplicación de la información, que nos va a permitir, entre otras cosas, aumentar nuestra frecuencia de copias a un coste controlado. 

Les invito, como siempre suelo hacer, a profundizar en esta nueva propuesta de valor de EMC, ProtectPoint, y a descubrir las enormes ventajas que aporta este cambio de paradigma en la protección de la información.

Ataques a Target, Neiman Marcus: Cuando la cruda realidad supera las predicciones

Hace unos días, en este mismo blog reflexionaba sobre la oportunidad que tienen los atacantes durante la época de compras de la campaña de Navidad, con lo que supone de mayor carga de trabajo y presión para que nada se pare. En el post me centraba en el riesgo para las tiendas online, comentando las principales amenazas a las que se enfrentaban, y el coste económico asociado a una parada de las mismas.

Como suele pasar a menudo, la realidad muchas veces supera las predicciones. El 18 de Diciembre Brian Krebs, un investigador independiente especializado en seguridad informática, publicaba la noticia de que Target, una gigantesca cadena de grandes almacenes norteamericana, estaba investigando una intrusión en sus sistemas, sucedida entre el 27 de Noviembre (Black Friday) y el 15 de Diciembre. Al poco Target confirmaba la intrusión, confirmando que 40 millones de tarjetas de débito o crédito podrían haberse visto afectadas.

En este caso, en contra de lo que “normalmente” solemos esperar, los usuarios de la tienda online de Target no se habrían visto afectados. Sólo por esto hubiera sido una noticia interesante de comentar; a medida que pasan los días y no se hace pública la información de cómo se efectuó el ataque, la especulación crece. Todo apunta a un troyano específico para los terminales puntos de venta que hubiera robado las tarjetas y el contenido de las bandas magnéticas de las mismas, pero las teorías de todo tipo abundan.

En otro caso hubiera esperado a tener información más detallada de lo sucedido para escribir este post, pero el día 10 de Enero, Target anunció que, aparte de las tarjetas de crédito, los intrusos habían robado datos personales (nombres, direcciones postales, números de teléfono y correos electrónicos) de hasta 70 millones de usuarios. Es muy interesante el análisis de KrebsOnSecurity.com, así como el resto de los artículos que ha publicado con información acerca de la brecha[1]. Ese mismo día, Krebs también reveló que Neiman Marcus, otra gran cadena de tiendas, está investigando una intrusión en sus sistemas que fue descubierta “a mediados de diciembre”, y habría tenido lugar en las mismas fechas que la de Target. Al igual que en el caso de Target, parece que los clientes de la tienda online no se han visto afectados.

Dadas las similitudes entre los ataques, si se confirmara que hay alguna relación más allá de la coincidencia en fechas, sería una señal que de un grupo de atacantes ha conseguido “industrializar” el procedimiento usado, y la experiencia nos dice que lo más normal es que hayan usado el mismo proceso en más merchants. Estoy seguro de que el futuro aún nos traerá más información interesante.

Como punto final, comentar que aunque la percepción en el gran público suele ser que comprar por Internet es “menos seguro” que la compra directa en tienda, incidentes como estos nos demuestran que la prevención en la mejor defensa, y que no está de más aplicar al mundo real las precauciones que tenemos en el mundo virtual[2].


  1. Krebs ha publicado interesantes artículos sobre sus investigaciones sobre cómo, por cuánto, e incluso quién (con nombre y foto), se venden las tarjetas robadas en Target en el mercado underground.  ↩
  2. Resumen de recomendaciones para pagos online: usar tarjetas de crédito para comprar; al contrario de las tarjetas de débito en las que el dinero sale de la cuenta del comprador en cuanto se usan, las tarjetas de crédito nos permiten rechazar cargos “sospechosos”. Vigilar los extractos de las tarjetas para detectar movimientos anómalos, y opcionalmente, usar una tarjeta dedicada para compras online.  ↩

Llega el “Viernes Negro”¿Está lista su web para las compras de Navidad?… Los criminales sí lo están

El próximo Viernes es el Viernes Negro (más conocido como Black Friday). El día siguiente al día de Acción de Gracias, señala el principio de la temporada de compras de las fiestas de fin de año/Navidad en los países donde se celebra Acción de Gracias y cada vez en más países a nivel global; suele asociarse a ofertas especiales y descuentos. Si el Black Friday es una fecha clave para el comercio tradicional, en los últimos años el Cyber Monday (el primer Lunes después de Acción de Gracias – el próximo lunes), es la referencia para el comercio online, ya que se ha convertido en el día de mayor movimiento de comercio electrónico del año. En el año 2012, los compradores norteamericanos gastaron 1.470 millones de dólares en ese día, convirtiéndolo en el día de mayor gasto online de todos los tiempos [1], con un crecimiento del 17% respecto al 2011, a pesar de la difícil situación económica [2]. Según eMarketer, las ventas online previstas en los US para esta campaña de fin de año (definida como Noviembre y Diciembre) se espera que lleguen a 61.800 Millones de Dólares, un 15% más que el año pasado [3].

Desafortunadamente, las mismas cualidades que hacen que el comercio online sea atractivo para los usuarios lo convierte en un blanco apetecible para los cíber-criminales. Un reciente estudio realizado por el Instituto Ponemon para RSA sobre el impacto del Cíber Crimen en eCommerce, confirma el crecimiento previsto del sector del eCommerce, pero también señala una correlación entre los días de tráfico elevado y la probabilidad de sufrir una intrusión – los criminales aprovechan la época más frenética de actividad para “disfrazar” sus actividades maliciosas.

Hasta 500.000 dólares en pérdidas directas por hora

El estudio de Ponemon (resumido en forma de ebook aquí) profundiza en las amenazas a las que se enfrentan los comercios online. Los resultados son un tanto sorprendentes; según el estudio, la mayor amenaza a la que se enfrentan los comercios online son los Ataques de Denegación de Servicio (DDoS), seguido de fraude asociado a la app store, y malware que capture las credenciales de usuario.

A no ser que se use como una táctica de distracción, los ataques de Denegación de Servicio no proporciona beneficios directos a un atacante, al contrario de lo que pasa con el fraude en app stores y la captura de credenciales. Sin embargo, pueden llegar a costarle muy caros al comerciante. El informe de Ponemon destaca que una hora de caída de la web puede costarle a un comercio online hasta 500.000 dólares en tráfico e ingresos perdidos. A estos costes directos hay que añadir el daño a la imagen de la marca, que puede exceder 3,4 millones de dólares.

El informe detalla otros seis tipos de ataque adicionales contra los que los comerciantes deben tomar precauciones incluyendo fraude en los clicks/promociones y abuso de la lógica del negocio (especialmente en el proceso de checkout). Muchos de estos ataques se basan en imitar el comportamiento de los usuarios legítimos y son difíciles de detectar usando soluciones de seguridad tradicionales. RSA Silver Tail es una solución de detección de amenazas en el canal online; gracias a sus analíticas basadas en el comportamiento, las anomalías se hacen evidentes y la mitigación de estas amenazas se simplifica.

Muchos clientes presuponen que van a necesitar múltiples herramientas – una para análisis de las cuentas, otra para examinar los logs así como una gestión de casos, y los equipos respectivos para detectar e investigar estas amenazas. Sin embargo, RSA Silver Tail puede usarse para idenficar y mitigar las amenazas a la vez que reduce la necesidad de revisión manual, ahorrando recursos a la compañía.

Dadas las amenazas web actuales, RSA Silver Tail debería estar en los primeros puestos de la “lista de deseos” estas navidades.

¡Felices fiestas … y compras seguras!

PS:Para aquellos interesados en saber más sobre RSA Silver Tail, tenemos unos vídeos (en inglés) que muestran cómo puede usarse para Prevenir Ataques Distribuídos de Denegación de Servicio, Prevenir Abuso de la Lógica de Negocio y Pervenir el Robo de Cuentas con Silver Tail 4.0, así como un White Paper sobre cómo detectar ataques online sofisticados usando analíticas de sesión, y la diferencia con las aproximaciones tradicionales.

PPS: El estudio completo realizado por Ponemon está disponible de forma gratuita en el siguiente enlace: 2013 eCommerce Cyber Crime Report: Safeguarding Brand and Revenue This Holiday Season

Confianza en nuestras TI

Alejandro Giménez

Alejandro Giménez

Alejandro Giménez, CTO EMC España. Un veterano con 20 años de experiencia tecnológica y comercial en el mundo de las TI. Sus clientes son su fuente favorita de información. Valora a EMC como un germen de innovación permanente @alexgimenezf

Las Tecnologías de la Información están en permanente evolución para alinearse con el negocio y responder mejor a sus tres grandes requerimientos genéricos: Reducir los costes, incrementar los beneficios y reducir el riesgo.

Como muestra de esta adaptación, últimamente asociamos de forma inmediata contención de costes con el desarrollo de Cloud Computing, así como el requerimiento de Incrementar el beneficio conduce a Big Data y su promesa de transformación del negocio. La reducción de riesgos la asociamos con un concepto que en EMC denominamos Confianza (del inglés Trusted IT).

Confianza significa simplemente que los sistemas funcionen de acuerdo con las expectativas en cuanto a disponibilidad, integridad y seguridad. La importancia de este concepto, aparentemente tan sencillo, se ve potenciada por la adopción de arquitecturas en nube y la generalización de la movilidad.

Hace tan sólo unos años las organizaciones permitían el acceso remoto de un limitado número de usuarios sólo a ciertas aplicaciones corporativas, como el correo. Esto hoy ha evolucionado hacia una plantilla que utiliza sus dispositivos móviles al servicio del negocio, a través de aplicaciones que pueden residir en la nube, con fuentes de datos internas y externas que son accedidas a través de internet y redes wireless desconocidas.

Esto implica que tenemos que construir un entorno de TI en el que podamos confiar, pese a que contenga elementos e infraestructuras que no controlamos ni gestionamos directamente; un entorno de TI fiable y dinámico en un mundo de infraestructuras virtuales y usuarios móviles.

Confianza en nuestra TI

Disponibilidad, Integridad, Seguridad, Gobierno…

La señalada ubiquidad de los usuarios y la variedad de las aplicaciones que utilizan incrementan la presión hacia la disponibilidad continua de los servicios más críticos, sin excepciones. No se trata, pues, de prevenir la caída de un servidor, sino incluso de evitar que el Datacenter sea un punto único de fallo. Esto se traduce en la necesidad de prestar servicio de forma transparente desde múltiples localizaciones activas, así como en la monitorización y total automatización de las respuestas ante fallos, evolucionando el concepto de Disaster Recovery hacia el de Disaster Avoidance.

La alta disponibilidad de sistemas e infraestructuras no elimina la necesidad de disponer de mecanismos que garanticen la integridad lógica de la información. Basta con pensar en el ataque de un virus para entender que la corrupción puede expandirse de uno a otro sistema, de uno a otro datacenter; así, el backup sigue siendo necesario, pero evoluciona desde una copia congelada en un momento fijo en el tiempo hacia el concepto de recuperación continua, que permite restaurar a cualquier punto. O sea poder recuperar al instante anterior, a un parche o al cierre de las oficinas de ayer o al final del batch de facturación.

Según los activos digitales sean más abstractos y se encuentren en fuentes diversas que pueden ser internas o externas e incluso públicas, aparecen en las organizaciones nuevos requerimientos de gobierno, cumplimiento normativo y control de riesgos que permitan identificar cuál es la información crítica, dónde reside y si se utiliza de acuerdo con las normativas o regulaciones que le afectan.

Confianza trata también sobre la prevención, detección e investigación de ataques sofisticados que pudieran producirse sobre nuestra organización, agilizando la respuesta y reduciendo las ventajas de los atacantes.

En definitiva, una infraestructura de TI transmite confianza cuando permite a las organizaciones obtener todas las ventajas de las tecnologías emergentes, mejorando el servicio y reduciendo los riesgos y los costes operacionales. Sabemos que los incidentes van a seguir produciéndose, pero trabajamos para que los usuarios no lo perciban y la organización no sufra sus consecuencias. Una apuesta por la innovación permanente.

Videos Recomendados

Expand The Data Lake: New Data Lake, New Breakthroughs

Archivo del Blog

  • 2016 3
  • 2015 20
  • 2014 7
  • 2013 16
  • 2012 21
facebook
twitter
linkedin
youtube
rss