Sunteți pe pagina 1din 68

Revista Profesional especializada en seguridad de la informacin, comunicacines y almacenamiento

Ao VI

www.esecuritymagazine.com

N 30 - 2010

Revista Profesional especializada en seguridad de la informacin, comunicacines y almacenamiento Ao VI N 30 2010

Estimados lectores Estamos en la recta final del 2010, un ao marcado nuevamente por unos presupuestos muy ajustados y una situacin de mercado muy austera. El entorno econmico es ms positivo, pero contina la incertidumbre y se prev una recuperacin de la mayora de las economas a medio plazo. Segn la consultora Gartner, el presupuesto TI repuntar en Europa durante 2011. Gartner seala que el gasto corporativo en TI en la zona de EMEA crecer en 2011 un 1,3%. Sin embargo, ser la nica regin del mundo que presente una cada de un 2,1% en el gasto en TI en 2010 si se compara con 2009. Un dato que coloca a EMEA como la regin ms lenta en superar la crisis. Durante estos 12 meses destacamos una clara apuesta de los CIOs por un incremento de la inversin en la nube, la consolidacin de los Data Center, y nuevas soluciones de almacenamientos y virtualizacin. En cuanto a seguridad se refiere, tambin se ha percibido una progresin de la seguridad de aplicaciones en la nube, la seguridad virtual y la seguridad en los nuevos CPDs. Segn diversos estudios, robos de datos, ataques cibernticos, incremento de programas maliciosos, seguridad entre pases, se consolidan como las principales amenazas para el mundo informtico durante el prximo ao. La proliferacin de dispositivos mviles interactuando con redes corporativas representar una de las mayores amenazas a la seguridad en las redes. Adems, la prdida o robo de este tipo de dispositivos abrir una nueva preocupacin corporativa, dado que estos productos transportan cada vez ms informacin sensible. Todo el equipo de E.Security agradece una vez ms la confianza depositada en este medio, felicita a todos en estas fiestas y les desea un prospero y seguro 2011. Saludos Cordiales

Cordialmente,

Oscar Velasco

2010 - n 30

tribuna
30 32 34
EL uSb QuE DOMIN LA FbRICA
CARLOS LPEz-HuERtA, SALES MANAgER
DE

NORMAN ESPAA

La evolucin tecnolgica exige un nuevo planteamiento normativo y empresarial que asegure el xito del negocio
MARA JOS MIRANDA, COuNtRy MANAgER
DE

NEtAPP IbERIA

Seguros hacia la nube


POR MARA CAMPOS,
COuNtRy MANAgER DE

StONESOFt IbRICA

entrevistas
36 40 44 48
HP PRESENtA uN SIStEMA uNIFICADO DE ENtREgA DE APLICACIONES Subbu LIER, VICEPRESIDENt APPLICAtION LIFE MANAgEMENt DE HP y bARMAk MEFtAH, CHIEF PRODuCtS OFFICER DE FORtIFy. ESEt
LANzA Su ANtIVIRuS PARA MAC. ENtREVIStA A VICENtE COLL, gERENtE DE ONtINEt.COM DIRECtOR DE EDuCACIN DE ONtINEt PARA ESEt
y

FERNANDO

DE LA

CuADRA,

uN

PASO PARA LA MODERNIzACIN DE LAS

APLICACIONES

ENtREVIStA A MIguEL FItO, DIRECtOR DE SOLuCIONES DE MICROFOCuS PARA IbERIA y LAtINOAMRICA

bLuE COAt,
ENtREVIStA
CON

uNA APuEStA CLARA POR EL

CLOuD COMPutINg
bLuECOAt

ERIC tOOLEy, tECHNICAL MARkEtINg MANAgER

DE

caso prctico
26 28
Montepo Luz Savin Administra su Infraestructura de Seguridad con Firewall de Check Point NEtASQ gARANtIzA LA SEguRIDAD DE LAS CONEXIONES EN uN PLAN MuNICIPAL DE ACCESO A INtERNEt

laboratorios
52
INFORME DEL SERVIDOR DE APLICACIONES SonicWALL SRA 4200

n 30 - 2010

6 13 14 15 16 20 58 60 61 65 66
10

CARtA DEL EDItOR

PRIMERA PLANA

NOMbRAMIENtOS

PLAtAFORMA

Noticias EL MuNDO

Noticias NACIONAL

ALMACENAMIENtO

FORMACIN

NOVEDADES PRODuCtO

AgENDA

CREDItOS

Revista Profesional Especializada en Seguridad de la Informacin, Comunicacin y Almacenamiento AO VI NMERO 30 / 2010 www.esecuritymagazine.com EDICIN ESPAOLA SUSCRIPCIN: 110 $ / AO

RADWARE ACELERA LAS APLICACIONES CON LA NUEVA VERSIN DE ALTEON


OS 27, QUE FUNCIONA SOBRE PLATAFORMAS ONDEMAND ACELERA LAS APLICACIONES MIENTRAS REDUCE LOS COSTES
E INCREMENTA LA CALIDAD DE LA EXPERIENCIA PARA LOS USUARIOS FINALES

Radware , anuncia la disponibilidad del nuevo software Alteon OS 27 que ofrece aceleracin integrada de aplicaciones y que reduce la latencia y los costes de hardware por servidor para ofrecer as una experiencia de mayor calidad para el usuario final. Con Radware Alteon OS 27, los usuarios que desplieguen las series Alteon 4 y 5contarn con un amplio rango de capacidades para la aceleracin de aplicaciones, como SSL offloading, compresin web, caching, multiplexado HTTP y optimizacin TCP para mejorar el rendimiento de los servidores y los tiempos de respuesta, para evitar los cuellos de botella y para minimizar los riesgos en materia de seguridad. Todo esto permite liberar carga de las CPU de los servidores de forma que se gestione ms informacin, minimizando la necesidad de realizar nuevas inversiones en hardware y reduciendo los costes. Con el despliegue de OS 27 sobre las series Alteon 4 y 5, los usuarios finales se beneficiarn de una mayor calidad de experiencia gracias a una respuesta ms rpida y a la aceleracin web. Por ejemplo, cuando se instala en

aplicaciones tan comunes como Microsoft SharePoint, Oracle Siebel, PeopleSoft u otros muchos, el tiempo de respuesta se puede reducir hasta en un 350% y la carga en la CPU de los servidores hasta en un 40%. Las series Radware Alteon 4 y 5 basadas en plataformas OnDemand ofrecen escalabilidad en funcin de la demanda permitiendo a los usuarios escalar la solucin a travs de una simple actualizacin de la licencia. Esta aproximacin es de gran ayuda a la hora de planificar la capacidad de gestin del negocio en momentos determinados, reduciendo los riesgos asociados al crecimiento del centro de datos y protegiendo la inversin. Alteon Application Switch Series 4-5 de Radware ofrece un funcionamiento ptimo, aceleracin de aplicaciones avanzada y la escalabilidad bajo demanda necesaria para ajustarse a las necesidades del negocio en todo momento. Diseado especficamente para la mayora de organizaciones que operan entornos dinmicos y cambiantes, Alteon Application Switch ofrece un rendimiento de 0 a 20Gbps para incrementar la escalabilidad, garantizar la continuidad de la actividad del negocio y mejorar el rendimiento.

EL PRESIDENTE CALDERN ANUNCI MEJORAS EN LAS TELECOMUNICACIONES, QUE AYUDARA A MEJORAR LA SEGURIDAD TI, ADEMS DE OTROS SERVICIOS.
ADEMS DE AVALAR LA LICITACIN DE LAS BANDAS 1.7 Y 1.9, CON LO QUE HAN PUESTO A DISPOSICIN EN EL MERCADO 90 MHZ ADICIONALES, ANUNCI EL LANZAMIENTO DE TRES NUEVO SATLITES. (Mxico) Durante la inauguracin de la Conferencia de Plenipotenciarios de la Unin Internacional de Telecomunicaciones, el presidente mexicano Felipe Caldern destac la concesin y licitacin de las bandas 1.7 y 1.9, asegurando que se ha potenciado el mercado de telecomunicaciones sin privilegios y marc que el gobierno trabaja en este sector para que haya una mayor competencia con mejores precios. "El gobierno mexicano trabaja con intensidad en el mercado de las telecomunicaciones, que estaba prcticamente intocado hasta hace muy poco tiempo. Trabajamos por ofrecer a los consumidores mexicanos servicios de telecomunicaciones de calidad a mejores precios y sin privilegios", confirm el mandatario. En este sentido, y teniendo en cuenta las irregularidades que han sido denunciadas con la reciente licitacin obtenida por el grupo NextelTelevisa, el presidente respald las resoluciones determinadas por la Comisin Federal de Competencia (CFC). "Hemos comenzado a licitar de manera agresiva frecuencias de espectro radioelctrico, en concreto dos importantes licitaciones en las bandas 1.7 y 1.9 Gigahertz, con lo que hemos puesto a disposicin en el mercado 90 Megahertz (Mhz) adicionales En estas licitaciones se han cuidado muy diversos aspectos pero, quiz el principal, avalado por la CFC, es el fortalecimiento del mercado, el fortalecimiento de la competencia, y el rompimiento de barreras de entrada en la competencia por telecomunicaciones en Mxico". Y agreg que: "Se trata de un proceso que, adems, le ha dejado al pas, tan slo este ao, ingresos por cinco mil millones de dlares". De acuerdo con el presidente Caldern, esto permitir a Mxico ejercer la meta de las tres C: competencia, convergencia y cobertura. Otro de los puntos que destac Caldern fue el lanzamiento de tres nuevos satlites, los que no slo estarn dispuestos para la seguridad sino para potenciar el mercado de las comunicaciones: "Hemos iniciado el proceso mediante el cual Mxico pondr en rbita tres nuevos satlites que sern fundamentales para labores de seguridad, pero tambin para el aprovechamiento ntegro de la banda L, a la cual Mxico tiene derecho, as como para potenciar an ms el mercado de telecomunicaciones y llevar las telecomunicaciones a las comunidades ms remotas y de difcil acceso".

NOMBRAMIENTOS
MARCELO MUSACCHIO FUE NOMBRADO CHANNEL MANAGER DE ESET PARA MXICO
LA COMPAA LDER EN DETECCIN PROACTIVA DE AMENAZAS INFORMTICAS INCORPOR A MARCELO MUSACCHIO COMO CHANNEL MANAGER PARA MXICO.

ESET, proveedor global de soluciones antimalware de ltima generacin, anuncia la incorporacin de Marcelo Musacchio como nuevo Channel Manager para Mxico. El ejecutivo tendr a su cargo el desarrollo y fortalecimiento de nuevos negocios y alianzas comerciales junto a los

Partners Autorizados de la empresa en el pas. Con el primordial objetivo de contribuir al desarrollo de la compaa, Musacchio se incorpora al equipo de ESET como Channel Manager para Mxico volcando toda su experiencia en el desarrollo de nuevas oportunidades que le darn un renovado

impulso al crecimiento de ESET en Mxico. Musacchio es Ingeniero Electrnico de la Universidad de Buenos Aires y cuenta con una amplia trayectoria dentro del mercado tecnolgico. Previo a su incorporacin a ESET, el ejecutivo se desempe como Sales Engineer de la empresa Italtel Spa en Italia. T
http://www.eset-la.com/products/index.php

CARINE MARTINS, NUEVA CHANNEL MANAGER DE NETASQ IBERIA


NETASQ, (www.netasq.com) compaa especializada en el mercado de seguridad de redes, ha incorporado a Carine Martins como nueva Channel Manager para Iberia. Entre sus principales objetivos se encuentra el desarrollo del programa de canal, formacin, soporte y venta para dar a conocer y ofrecer las herramientas ms adecuadas a la red de integradores y mayoristas con las que obtener mayor rentabilidad en sus operaciones, y un apoyo ms cercano, tanto a nivel de venta, postventa y tcnico. Adems, dentro de sus responsabilidades para dar apoyo y soporte al canal de partners certificados y al canal de mayoristas, Carine Martins tambin llevar a cabo el desarrollo de acciones, tanto comerciales, como cursos peridicos de formacin tcnica o acciones de marketing (incentivos, roadshows, etc.), con el fin de generar mayor demanda. T

SUSANA DURN NOMBRADA CTO DE SPAMINA


SPAMINA, COMPAA QUE DESARROLLA INNOVADORAS SOLUCIONES DE EMAIL SECURITY,
HA NOMBRADO A SUSANA DURN, NUEVA CTO (CHIEF TECHNICAL OFFICER) DE LA COMPAA.

Desde su nuevo cargo, Susana Durn, Ingeniera Superior en Informtica, se responsabilizar de la gestin y control de toda la actividad tcnica de la empresa en las reas de producto, operaciones y soporte. Recomendar y revisar las soluciones tcnicas ms adecuadas para apoyar las polticas y objetivos de negocios estratgicos de la empresa y llevar el control econmico de dichas reas. Susana Durn definir junto con la direccin de la compaa la estrategia de desarrollo de producto y llevar a cabo una revisin y actualizacin pormenorizada del roadmap general de productos coordinada con el control de riesgos y la .planificacin global para el crecimiento controlado de los productos de la empresa. Asimismo, Durn se har cargo de la coordinacin de los diferentes equipos de desarrollo de producto, de la comunicacin de las novedades y del asesoramiento tcnico y provisin de documentacin base para las reas de marketing y comercial de Spamina. Spamina es una empresa que ofrece al mercado soluciones de Email Security proporcio-

nando todas las opciones para proteger a empresas y particulares contra los ataques que se producen a travs del correo electrnico. Con su solucin combate hasta el 100% del correo no deseado (Spam), virus y correo fraudulento (Phishing) o malicioso (Spoof), y garantiza a los administradores de sistemas y a los usuarios, la gestin y el control total del correo electrnico. Asimismo, Spamina garantiza la seguridad independientemente del dispositivo que se utilice para acceder al correo (PC, porttil, PDA, BlackBerry, etc...) Spamina (Aegis Security) cuenta con oficinas en Barcelona, Madrid, Buenos Aires, Sao Paulo, Mxico DF y San Francisco (USA). Sus productos y servicios se distribuyen a travs de los principales distribuidores autorizados. T

MICHEL BENSADOUN ES NOMBRADO VICEPRESIDENTE DE VENTAS


DE

CONSUMO EN SYMANTEC EMEA


tituir a Michel Bensadoun como Vicepresidente y Director General en la Regin Occidental de EMEA. Ambas personas van a realizar sus funciones desde las oficinas de Symantec en La Dfense (Paris). T

Symantec Corp (Nasdaq: SYMC) ha anunciado hoy que Michel Bensadoun ha sido nombrado Vicepresidente de Ventas de Consumo (Consumer Sales) en la regin EMEA (Europa, Oriente Medio y frica). Antes de ocupar este cargo, Michel fue Vicepresidente y Director General en la Regin Occidental de EMEA. Symantec tambin anunci que Eric Soares va a sus-

14
2010 n 30 e.Security

NACE LA COALICIN MEXICANA DE LA INDUSTRIA DE SERVICIOS IBM DE MXICO COLABORA ACTIVAMENTE EN LA CREACIN DE ESTE ORGANISMO, QUE BUSCA IMPULSAR EL SECTOR DE SERVICIOS EN NUESTRO PAS Y COLOCAR A MXICO
COMO LDER EN ESTE RAMO

Latinoamericana
Secretara de Economa, Beatriz Leycegui. Se cont con la presencia de representantes de alrededor de 30 empresas, cmaras, asociaciones y confederaciones relacionadas con el sector financiero, tecnologas de la informacin, telecomunicaciones, servicios audiovisuales, normalizacin, educacin, consultora y transporte, entre otros. Esta Coalicin fungir como un mecanismo de interlocucin amplio y plural del sector privado con el sector pblico, en temas relacionados con la agenda nacional e internacional de servicios. En su mensaje, el Ing. Presburger Slovik confirm la importancia del sector servicios como habilitador de la productividad y la competitividad de la industria en Mxico y destac el liderazgo del Lic. Jess de la Rosa, Director de Relaciones Gubernamentales en IBM de Mxico y Presidente de la Comisin de Innovacin en Tecnologa para la Competitividad de

Los servicios son parte fundamental de la economa mexicana pues representan aproximadamente el 70% del PIB y alrededor de tres cuartas partes del empleo. El da de hoy, con la presencia del Ing. Salomn Presburger, Presidente de la CONCAMIN, Jorge Dvila, Presidente de la CONCANACO y Bruno Ferrari, Secretario de Economa, se anunci el lanzamiento de la Coalicin Mexicana de la Industria de Servicios, el cual se llev a cabo en el Club de Industriales en la Ciudad de Mxico. En el evento se cont con la presencia de la Vicepresidente del INEGI, Rocio Ruz Chvez, el Director General del IMCO y la Subsecretaria de Comercio Exterior de la

CONCAMIN, que encabezar los esfuerzos de esta Coalicin en el pas. La Coalicin podr beneficiarse del debate internacional que llevan a cabo en la materia otras coaliciones nacionales como las de Estados Unidos, Canad, la Unin Europea, Australia, Reino Unido, Taiwn, Hong Kong y Japn. Al respecto, el Ing. Presburger coment que hoy en la industria damos un importante paso hacia la modernizacin y nos incorporamos a las tendencias internacionales de promover la competitividad integral de la economa a travs del fortalecimiento del sector servicios como elemento estratgico de la economa nacional. Los servicios son parte fundamental de la economa mexicana pues representan aproximadamente el 70% del PIB y alrededor de tres cuartas partes del empleo. A nivel internacional, y especialmente en Amrica Latina, el pas ya es un jugador importante en varios sectores como telecomunicaciones, construccin, turismo y entretenimiento. T

NOVELL ANNOUNCES GENERAL AVAILABILITY OF NOVELL IDENTITY MANAGER 4 Novell announce the general availability of Novell Identity Manager 4 Advanced Edition. Part of Novells WorkloadIQ portfolio, Novell Identity Manager 4 is the industrys first solution to ensure consistent identity, security and compliance policies for an organizations entire IT ecosystem. As a result, customers and partners can simplify provisioning of users and better protect corporate data while reducing cost and complexity. Novell Identity Manager 4 Advanced Edition is a critical part of Novells broader identity and security portfolio which delivers a consistent framework for managing identities across physical, virtual and cloud environments. Announced earlier this year, Identity Manager 4 builds on feedback from more than 6,000 customers to redefine enterprise-grade user provisioning and identity management. Leapfrogging the competition, it integrates sophisticated roles management, advanced workflow and intelligent reporting to support the identity and compliance needs of the most advanced enterprise or managed service provider. Novell Identity Manager 4 Advanced Edition has been widely applauded in beta testing by more than 50 customers and partners, including: Most identity management initiatives are not seeking to solve a single identity mana-

E U R O P A
gement problem, but rather looking to comprehensively manage the identities of employees, partners and clients, said Phil Cook, identity architect, Identropy, a Novell partner. An effective identity management roadmap takes into consideration your business objectives, technical objectives, as well as a healthy understanding of how various identity management components interact. Novell Identity Manager 4 delivers a set of policy-driven components that automate security and resource management tasks helping ensure that your business policies are enforced consistently, while providing a strong framework for exception handling along with robust reporting." "Having a mature identity management solution in place puts us in a very good position. Novell Identity Manager 4 will play a critical role in helping us ensure compliance with emerging security policies, said Sebastiaan Veldhuisen, IDM Consultant, Leiden University. Identity Manager 4 provides a foundation for enterprises to get a full picture of their security and compliance status, which is difficult to do in a mixed IT environment like ours. "Our company has experienced strong growth this year, and we needed an agile, scalable identity platform to meet our needs, said Joseph

Kinney, Systems Engineer III, Rackspace. As we adapt and grow, Novell Identity Manager has the flexibility we require, from building roles on the fly to securing cloud applications." "Novell Identity Manager is connected with our HR system, so as soon as a new colleague record is created by HR, their access rights to numerous applications are automatically provisioned," said Mark Edson, infrastructure manager, Huntington National Bank. For our Salesforce deployment, we leveraged the workflow engine in Novell Identity Manager to grant access privileges to roughly 8,000 accounts in Salesforce.com. This could have taken months to get those accounts created and set up. Using Novell Identity Manager, we provisioned all the accounts in one night. Now, its all automated, significantly reducing the amount of administrative overhead associated with granting account access and internal rights and privileges. Novell Identity Manager 4 is central to Novells WorkloadIQ vision. A key part of this vision is to deliver a spectrum of cloud-ready Identity and Security solutions to meet todays enterprise need for security in physical, virtual and cloud environments. With the growth in cloud solutions, security questions such as granting appropriate access and ensuring regulatory compliance have become increasingly important. Novell Identity Manager 4 helps customers provide seamless provisioning to cloud applications. T

MUNDO
ALCATEL-LUCENT SOPORTA REDES A 1 GBPS EN TRES CONTINENTES
LA COMPAA INCREMENT SU PORTAFOLIO DE TERMINALES DE REDES PTICAS PASIVAS CON CAPACIDADES DE GIGABIT (GPON ONT, POR
SUS SIGLAS EN INGLS) PARA SATISFACER LAS NECESIDADES DE LOS CLIENTES EN CUANTO A EFICIENCIA OPERACIONAL Y ANCHO DE BANDA

Alcatel-Lucent anunci la ampliacin de su portafolio de terminales para redes pticas pasivas con capacidades de gigabit (GPON, por sus siglas en ingls) con cinco nuevos equipos que soportan la entrega de servicios a 1 Gigabit por segundo (Gbps). Este catlogo de productos es la fuerza motriz de las primeras redes comerciales de acceso con capacidad de 1 Gbps en el mundo que hace posible que los proveedores de servicio que operan a lo largo de Asia, Europa y Norteamrica, tengan la capacidad de entregar a sus clientes residenciales y comerciales, acceso a banda ancha a velocidades que revolucionan la manera en la que la gente vive y trabaja. La posibilidad de tener acceso a un ancho de banda con velocidad de 1 Gbps, ya sea en el hogar o en la oficina, ya no forma parte de un futuro distante. Con requerimientos de banda ancha incrementndose a una tasa promedio del 20% anual, los proveedores de servicio alrededor del mundo no solamente han empezado a preparar sus redes para la entrega de servicios fijos de ltima generacin a altas velocidades, sino que en la actualidad ya estn ofreciendo de manera comercial la capacidad de 1 Gbps a sus clientes. Dentro de los innovadores en este dominio, todos impulsados por equipos GPON de Alcatel-Lucent, se encuentran EPB en Chattanooga, Tennessee (Estados Unidos), Hong Kong Broadband Network Ltd y ZON Multimedia (Portugal).

El portafolio GPON ONT ampliado de Alcatel-Lucent incluye ONTs (teminales de redes pticas) con capacidad de 1 Gbps adicionales, que permiten a los proveedores de servicio incrementar rpidamente la velocidad de las redes (a hasta 1 Gbps) en la medida en que incrementa el deseo de los clientes por contar con servicios con mayor ancho de banda. Los modelos ms recientes de ONT de Alcatel-Lucent incluyen, entre otros, un HPNA ONT, un mini ONT y un MDU ONT. La ONT certificada por la Home Phoneline Networking Alliance (HPNA) soporta la entrega de un ancho de banda de 1Gbps a travs de dos puertos Gigabit Ethernet y acelera de manera significativa el tiempo de instalacin de fibra ptica en el hogar debido a que el cableado (coaxial) ya existente en las casas, puede reutilizarse en lugar de tener que desplegar nuevos cables CAT5 Ethernet. El mini ONT es ligeramente ms grande que un decodificador y, por lo tanto, uno de los ONTs ms pequeos en el mercado. La ONT de unidad de viviendas mltiples (MDU, por sus siglas en ingls) es nica debido a que cuenta con 16 puertos VDSL2, caracterstica que la hace la solucin ideal para los despliegues de fibra en los MDUs ya existentes, en los que frecuentemente resulta ms rpido reutilizar el cobre interno ya instalado para entregar muy altos anchos de banda a los

usuarios finales y con mejor relacin costobeneficio. David Wade, Vicepresidente Ejecutivo y Director Global de Operaciones de EPB, compaa ubicada en Chattanooga, Tennessee, coment: Con nuestra reciente introduccin del producto de 1 Gbps, los habitantes de Chattanooga, tanto de la zona urbana como la rural, tienen acceso a Internet con velocidades 200 veces por encima del promedio nacional. sta es la oferta de Internet ms rpida para una ciudad en Estados Unidos y Alcatel-Lucent, a travs de su conocimiento especializado e increble tecnologa como lo es HPNA-ONT, ha sido un importante socio para hacer de este avance una realidad. Dave Geary, a cargo de las Actividades de Cableado de Alcatel-Lucent, coment: Alcatel-Lucent continua promoviendo la adopcin de fibra ptica en casa con soluciones que estn a la par de las necesidades especficas de cada proveedor de servicio por separado, ya sean las tradicionales telcos, servicios pblicos, municipios y hasta operadores de cable. Para ello, continuamos creciendo el ya de por s extenso portafolio GPON ONT en la industria, para cumplir con los objetivos agresivos de lanzamiento al mercado y de apoyo a las primeras ofertas comerciales de servicio de 1 Gbps en el mundo. T

FUJITSU FIRMA UN CONTRATO DE 50 MILLONES DE DLARES CON EL MAYOR OPERADOR DE TELEFONA MVIL DE CHINA

Fujitsu ha anunciado que China Mobile Communications Corporation, el operador de telefona mvil ms grande del pas con 550 millones de suscriptores (* 1), ha comprado ms de 500 unidades de servidores SPARC Enterprise UNIX y sistemas de almacenamiento en disco ETERNUS de Fujitsu, por un valor de hasta 50 millones de dlares. Es el mayor contrato que ha firmado la compaa en China con una empresa de telecomunicaciones. Con la mayor base de suscriptores de telefona mvil del mundo, China Mobile Communications requiere una infraestructura de TIC fiable de misin crtica, que debe

procesar cantidades masivas de datos, como es la informacin sobre los abonados a efectos de facturacin. Al mismo tiempo, para hacer frente a necesidades de los clientes muy diversas y en rpida evolucin, la infraestructura debe ser dinmica, adaptable y escalable en un plazo muy corto, a veces en muy pocas horas. Para cumplir con tales requisitos, el operador de telefona mvil necesita sistemas de TIC con flexibilidad, escalabilidad, alto rendimiento y gran fiabilidad. Fujitsu lanz su plataforma de negocio de productos en China en 2005 y, en slo cinco aos, se ha construido una reputacin como un proveedor a nivel mundial de servidores y

sistemas de almacenamiento y ha conseguido una cuota significativa del mercado local. En la actualidad, los servidores SPARC Enterprise y los sistemas de almacenamiento en disco ETERNUS de Fujitsu, han sido desplegados en 31 provincias y regiones autnomas de China continental, proporcionando infraestructuras de TIC altamente fiables, incluidas las operaciones de apoyos de los sistemas mviles de negocios, sistemas de anlisis de negocios, sistemas de almacenamiento de datos, CRM y de gestin de la red, a los clientes locales con una variedad de sectores que van desde las telecomunicaciones, a la educacin y el gobierno. T

16
2010 n 30 e.Security

MUNDO
LA VERSIN BETA DEL NORTON 360 (VERSIN 5.0) SE ENCUENTRA DISPONIBLE PARA DESCARGA Y PRUEBA
NORTON ESTABLECE UN NUEVO NIVEL PARA LA PROTECCIN, GRACIAS AL BILLN
DE VALORACIONES OFRECIDAS POR SU SERVICIO DE REPUTACIN

Symantec Corp. (Nasdaq: SYMC) anuncia la disponibilidad de la versin beta pblica de Norton 360 (versin 5.0), un galardonado suite de seguridad todo en uno y Premium. La versin beta de Norton 360 incorpora la potente proteccin de seguridad que se encuentra en Norton Internet Security 2011, incluyendo la ltima generacin de la tecnologa de seguridad de Norton basada en reputacin. Los productos de Norton obtienen el mximo provecho de esta tecnologa para comprobar los atributos especficos de los archivos descargados para, de esta forma, identificar y detener totalmente y con la mxima rapidez hasta la fecha, programas maliciosos nuevos, independientemente del navegador, del programa de mensajera instantnea o del software para compartir archivos que se est utilizando[1]. Desde su lanzamiento el ao pasado, esta poderosa tecnologa ha ofrecido ms de un billn de valoraciones de reputacin de archivos. Norton es tan efectivo que una prueba independiente realizada por Dennis Labs la ha valorado como lder mundial en deteccin de amenazas en el mundo real[2] y como el nico proveedor que ha conseguido un asombroso 100% en puntuacin de proteccin por segundo ao consecutivo. Entre las prestaciones adicionales de seguridad que ofrecen la proteccin galardonada de Norton se incluye el Download Insight 2.0, que comprueba todos los archivos descargados para detectar malware antes de permitir que se ejecuten los programas - utilizando para ello el sistema de reputacin de la ltima generacin - y el SONAR 3, que proporciona una autntica proteccin del da cero contra amenazas nuevas y emergentes diseadas para evadir otras prestaciones de seguridad. La versin beta de Norton 360 tambin cuenta con el System Insight 2.0, con nuevas Proactive Performance Alerts que identifican programas que sobreutilizan los recursos del sistema y que causan la ralentizacin del PC. Adems de ofrecer seguridad esencial, la versin beta de Norton 360 incluye proteccin de la identidad, copias de seguri-

dad automticas y prestaciones para la puesta a punto del PC que proporcionan a los usuarios de ordenadores una proteccin completa y automtica para sus PC en un paquete de tipo instalar y olvidarnos de ello. Los consumidores pueden sentirse ms seguros cuando compran y realizan transacciones bancarias online, gracias a la tecnologa antiphishing, a la proteccin de Identity Safe y a las valoraciones de seguridad de Norton Safe Web. Asimismo, la versin beta de Norton 360 tambin ofrece la posibilidad de realizar copias de seguridad de archivos y fotografas online, adems de restaurar o permitir el acceso a estos contenidos desde cualquier lugar a travs de la Web. La tecnologa para la puesta a punto del PC ha sido diseada para mejorar el rendimiento del ordenador, haciendo que los usuarios puedan dedicar ms tiempo a lo que desean, en vez de esperar que sus equipos se inicien o que se carguen las aplicaciones. La proteccin total online precisa una combinacin de la solucin de seguridad correcta, junto a proteccin de identidad, copias de seguridad fiables y el mantenimiento peridico del PC, afirma Jens Meggers, vicepresidente de ingeniera de productos Norton. Pero un estudio reciente realizado por Norton muestra que el 62% de adultos de todo el mundo no utiliza unas contraseas fuertes y el 69% no realiza peridicamente copias de seguridad , unas tareas que son unos pasos importantes para garantizar la seguridad

en la Red. Norton 360 facilita en gran medida estas acciones a los consumidores, adems de garantizar la proteccin de sus archivos, fotografas y documentos importantes. La nueva interfaz del usuario de la version beta de Norton 360 organiza los ajustes, los controles de seguridad, la informacin sobre la proteccin y el estado de rendimiento de un ordenador, y todo ello en una pantalla sencilla y rediseada. Como novedad este ao se ofrece el Norton Protection Map, que proporciona informacin actualizada sobre las ltimas amenazas identificadas por Norton y contra las que ofrece proteccin. Este mapa hace realidad la idea del ciberdelito como una actividad actual y que ocurre en todo el mundo, para recordar a los usuarios que necesitan dar los pasos necesarios para garantizar su seguridad online. La nueva interfaz del usuario tambin incluye acceso mediante un slo clic a Norton Online Family, un servicio de seguridad familiar, y a Norton Safe Web, que advierte cuando un sitio web no es seguro, antes de hacer clic sobre l. DISPONIBILIDAD DE LA VERSIN BETA La versin beta ya se encuentra disponible para descarga pblica gratuita en www.norton.com/n360v5beta. Se anima a los testers de la versin beta de Norton a que compartan sus comentarios y a que den a conocer sus experiencias con los productos a travs de nuestro servicio Norton Public Beta Forum. T

17
2010 n 30 e.Security

MUNDO
NETASQ ABRE UNA OFICINA EN ORIENTE MEDIO
LA PRESENCIA EN DUBAI CONFIRMA SU RPIDA EXPANSIN POR TODO EL MUNDO NETASQ, compaa especializada en el mercado de seguridad de redes, confirma su expansin mundial con la apertura de una nueva oficina en Oriente Medio. Esta agencia, con sede en Dubai, ser gestionada por Hakam Khayed, que estar a cargo de las ventas para Oriente Medio y frica. NETASQ ha elegido el Oriente Medio como nuevo territorio para afianzar su crecimiento, en pleno reconocimiento de su potencial econmico. Durante muchos aos, Oriente Medio ha sido una regin en la que NETASQ ha establecido una clientela fija que continua creciendo y, debido a esto, pretende demostrar mediante la apertura de esta oficina su deseo de prestar apoyo localizado a travs del fortalecimiento de la presencia local. Dominique Meurisse, miembro de la junta de directores de NETASQ y Vicepresidente Ejecutivo de Ventas y Marketing, seala "Oriente Medio y frica son territorios importantes para el desarrollo de NETASQ. El xito que siempre hemos tenido en esta regin desde la creacin de la empresa, y el auge de las ventas en estos pases durante los ltimos trimestres, justifican plenamente la apertura de una oficina de ventas en Dubai. Habamos planeado desarrollar una presencia ms fuerte con el fin de proporcionar un mejor apoyo a nuestros distribuidores y VARs, cuya experiencia en seguridad de red es muy amplio". "Es un gran honor para m ser parte de la familia NETASQ y que se me confe la responsabilidad de promover la entrada de NETASQ en la regin", afirma Hakam Khayed. Con una licenciatura en comercio por la Universidad de Jordania, Hakam ha ocupado cargos de alta direccin en diversas empresas del sector telecomunicaciones y redes (PremCom, Anwar Net, Nextech). T

BUONGIORNO ELIGE A FORTINET PARA PROTEGER LOS DATOS DE SUS CLIENTES Y EL COPYRIGHT DE LOS CONTENIDOS EN TODO EL MUNDO
LA COMPAA DE ENTRETENIMIENTO MVIL HA SELECCIONADO FORTINET POR SU CAPACIDAD PARA OFRECER SEGURIDAD CONSOLIDADA, VIRTUALIZACIN Y FACILIDAD DE USO Fortinet, proveedor del mercado de seguridad de redes y lder mundial de soluciones de gestin unificada de amenazas (UTM) ha anunciado que Buongiorno (FTSE Italy STAR: BNG), lder mundial en entretenimiento para mviles, ha implementado dos dispositivos de seguridad multiamenaza integrada FortiGate y 1.500 dispositivos de seguridad endpoint, FortiClient, con los que ofrecer, a nivel mundial, seguridad end-to-end para la proteccin de informacin sensible, como son los datos personales de los clientes y el contenido con propiedad intelectual. Asimismo Buongiorno ha adquirido los appliances FortiManager y FortiAnalyzer para realizar la gestin y el reporting centralizado de la seguridad. Como pionero en el desarrollo de soluciones de contenido mvil que incorporan su agregador de redes sociales, Hellotxt, Buongiorno considera su infraestructura de red de TI como un activo crtico y estratgico, que permite a la compaa distribuir contenido mvil a sus clientes, proveedores de servicio y operadores. Los clientes de Buongiorno requieren unos elevados acuerdos de nivel de servicio, acceso continuo a la informacin y una potente seguridad para proteger su informacin personal frente a potenciales ataques. Con el objetivo de incrementar el nivel de seguridad en su centro de datos y simplificar su gestin, Buongiorno decidi en marzo de 2010 implementar dos dispositivos de seguridad de red 3810A para disponer de redundancia y alta disponibilidad. Ambos dispositivos ofrecen seguridad integrada, incluyendo antivirus, firewall, prevencin ante intrusiones, anlisis del trfico y VPN. Cada appliance est virtualizado en mltiples dominios virtuales (VDOMs) para ofrecer, de forma independiente, seguridad en cada uno de los segmentos que componen la red TI de Buongiorno. Asimismo, Buongiorno despleg 1.500 dispositivos FortiClient, soluciones de seguridad endpoint, para garantizar la proteccin del contenido a sus clientes y proveedores. Con las soluciones de seguridad completas e integradas de Fortinet, el flujo de trfico de informacin entrante o saliente est protegido frente al malware. La definicin de polticas de seguridad, la configuracin y las actualizaciones del software son gestionadas directamente a travs del dispositivo FortiManager de Fortinet, que gestiona de forma centralizada todos los appliances de Fortinet desplegados en la red. FortiAnalyzer ofrece logging, anlisis y reporting centralizado, facilitando visibilidad total de la seguridad de la red. T

18
2010 n 30 e.Security

NACIONAL
ENTERASYS PRESENTA NUEVAS SOLUCIONES DE RED ADAPTADAS AL PLAN ESCUELA 2.0
BAJO LA DENOMINACIN DE ENTERASYS SOLUTION FOR K12 SE INCLUYEN UNA SERIE DE SOLUCIONES DE RED MODULARES Y ADAPTADAS A LAS NECESIDADES DE CADA CENTRO, CON CAPACIDAD SUFICIENTE PARA SOPORTAR APLICACIONES MULTIMEDIA E INTERACTIVAS QUE REQUIERE EL PROYECTO DE AULA DIGITAL IMPULSADO POR EL

MINISTERIO DE EDUCACIN FACILIDAD DE GESTIN Y SEGURIDAD Esta infraestructura de red ofrece una gran facilidad de gestin, pudiendo, con un solo click, establecer polticas de uso y de priorizacin de trfico en funcin de multiples parmetros, por ejemplo en base a la localizacin del equipo (aulas, dependencias administrativas), de la aplicacin (si se trata de una aplicacin de e-learning, una pizarra virtual o una aplicacin de gestin), del usuario (si es un profesor o un alumno) e incluso del momento del da en que se use la red (horario lectivo de clases o fuera de horario, etc). Esta facilidad de gestin da respuesta a uno de los retos principales con los que se encuentran este tipo de centros: la falta de disponibilidad de personal tcnico in situ para resolver incidencias y llevar a cabo configuraciones. Esta solucin de Enterasys permite al personal tcnico llevar a cabo configuraciones remotas y dar soporte a un gran nmero de usuarios heterogneos. Adems, est preparada para que personal no tcnico (ej. Profesores) realicen configuraciones limitadas en funcin de sus necesidades en el aula T

Enterasys Networks, proveedor mundial de redes seguras para entornos corporativos, ha presentado una nueva gama de soluciones de red seguras para el mbito educativo, orientadas a Centros de educacin infantil, primaria y secundaria que estn incorporando los medios tecnolgicos contemplados en el Plan Escuela 2.0 promovido por el Ministerio de Educacin Este Plan contempla la incorporacin a las aulas de equipos conectados a Internet para todos los alumnos. Los centros tanto de educacin infantil y primaria como de educacin secundaria y bachillerato necesitan dotar a las aulas de acceso a la red en unas determinadas condiciones de seguridad, accesibilidad y control. Enterasys ha presentado una serie de soluciones de red segura que dan respuesta a estas necesidades especficas. Bajo la denominacin de Enterasys Solution for K12 se incluyen una serie de soluciones de red modulares y adaptadas a las necesidades de cada centro, que ofrecen la capacidad suficiente para soportar aplicaciones multimedia e interactivas y conectividad tanto por cable como inalmbrica para una amplia gama de dispositivos, desde ordenadores porttiles a notebooks y smartphones. Gracias a esta capacidad, se puede garantizar la conectividad a Internet y la interconectividad dentro del aula para todos los equipos, y utilizar aplicaciones de aula digital, que

implica el uso intensivo de contenidos multimedia e interactivos. Asimismo, el entorno educativo exige una serie de garantas de seguridad tanto para los alumnos como para la integridad de los sistemas de informacin del propio centro, ya que la misma red van a soportar tanto las aplicaciones orientadas a la docencia como las aplicaciones de gestin del centro. Entre las funcionalidades de seguridad y control que esta solucin ofrece, se encuentran: - Definicin de polticas de uso y acceso diferenciadas para el personal administrativo, profesores, alumnos e invitados - Posibilidad de bloquear o limitar el acceso a Internet, correo electrnico, aplicaciones de chat, etc. para estudiantes, en funcin del aula o del criterio del profesor - Posibilidad de priorizar trficos en funcin de diversos parmetros y del tipo de trfico de la red (trfico multimedia, aplicaciones docentes, aplicaciones de gestin del centro - Acceso inalmbrico a los recursos de red e Internet desde cualquier punto del centro educativo - Control de privacidad y cumplimiento con la normativa de proteccin de datos de los alumnos - Asegurar la disponibilidad de los dispositivos conectados a la red, tanto por cable como wireless.

IREO PRESENTA LOS NUEVOS APPLIANCES UTM WI-FI DE CYBEROAM PENSADOS PARA PYMES
Ireo anuncia la disponibilidad en la Pennsula Ibrica de dos nuevos appliances de seguridad Wi-Fi de Cyberoam que responden a las necesidades de Pymes, delegaciones remotas y oficinas medianas y pequeas. Los nuevos equipos, denominados CR25wi y CR35wi, se unen al appliance que la compaa ya comercializaba, el CR15wi, y suponen una rentable opcin para reemplazar tanto los routers Wi-Fi como los servidores de seguridad, ya que proporcionan un completo conjunto de funciones de seguridad UTM, que van desde un punto de acceso inalmbrico integrado, hasta cortafuegos, antivirus, antispam, control de navegacin web, control de aplicaciones IM o proteccin contra intrusos entre otras funcionalidades. Adems, la tecnologa de Cyberoam permite incorporar la identidad de los usuarios dentro de las polticas, lo que supone una capa adicional de seguridad y permite que los administradores tengan visibilidad sobre la actividad de los usuarios en la red. Hay que tener en cuenta que los usuarios invitados suelen ser autenticados con una clave comn compartida. Esto implica que la seguridad se degrade poco a poco. Por lo tanto, Cyberoam ayuda a las pequeas empresas a asegurar sus sistemas Wi-Fi proporcionndoles polticas de identidad basadas en el entorno IP dinmico, una duracin determinada del acceso Wi-Fi, identificacin del trfico basado en la identidad del usuario, soporte de un grupo de direcciones IP que mejora la seguridad y reduccin del coste de la gestin de WLAN. Chuck Cohen, director general de IREO, tiene muy claro que este tipo de empresas y pequeas organizaciones tienen ahora a sus disposicin las mismas soluciones de seguridad que las grandes compaas, ya que, al fin y al cabo, sus problemas son los mismos. Con estos productos, Cyberoam les ofrece el mismo nivel de funcionalidad presente en sus productos de gama alta, a un precio asequible y con unas ventajas que les aportar la tranquilidad de saber que sus sistemas estn completamente a salvo. T

20
2010 n 30 e.Security

NACIONAL
CONSEJOS
DE

ESET

PARA EVITAR CONVERTIRSE EN MULERO DE REDES DE BLANQUEO DE DINERO

MUCHOS ESTAFADORES UTILIZAN TCNICAS DE INGENIERA SOCIAL PARA INTENTAR INVOLUCRAR A DESEMPLEADOS EN SUS ACTIVIDADES DELICTIVAS, SOLICITANDO LA REALIZACIN DE TRANSFERENCIAS BANCARIAS A CAMBIO DE UNA COMISIN ESET, compaa lder en deteccin proactiva de amenazas informticas, ha elaborado un listado de recomendaciones para que los internautas eviten ser presa de las tcnicas de ingeniera social que utilizan habitualmente los estafadores con el envo de falsas ofertas de trabajo a travs de correo electrnico. Conocidas como scam, estas estafas suelen apelar a la codicia o la necesidad de los usuarios, a los que ofrecen la posibilidad de obtener buenos ingresos de forma fcil. Con la crisis econmica actual ha proliferado el envo de correos electrnicos en los que se propone al usuario un trabajo excelentemente bien remunerado y con muy poca dedicacin. Estos correos no son sino una forma de fraude cada vez ms utilizada para blanquear dinero. En poca de crisis no son pocas las personas que pueden sentirse atradas por un trabajo fcil, desde casa y adems con ingresos significativos. Sin embargo, estos correos no hacen ms que captar a personas mal informadas para que acten como muleros en actividades de blanqueo de capitales, de las que slo queda constancia de que las transferencias se han realizado utilizando la cuenta corriente del afectado. Este es el conjunto de consejos de ESET para evitar convertirse en mulero de organizaciones de lavado de capitales: La bsqueda de empleo en la red no debe diferenciarse en lo ms bsico de la bsqueda tradicional. Desconfa siempre de ofertas de trabajo a las que no has enviado previamente un currculum, y en las que se ofrezca una comisin por realizar transferencias a travs de su cuenta bancaria. Comprueba la veracidad del remitente. Una empresa o una organizacin de confianza rara vez va a enviar una oferta de empleo de este tipo y a travs de correo electrnico. Protege tu informacin sensible: no facilites tus datos bancarios a entidades desconocidas, y menos si no has tenido un contacto previo directo con ellas; no des tu direccin de correo a desconocidos, ni la publiques en sitios de fcil acceso, como redes sociales, por ejemplo, ni tampoco respondas a cadenas de correos para evitar que est accesible a desconocidos. Utiliza siempre un filtro anti-spam y envia los correos no deseados a la papelera de reciclaje. Nunca hagas clic en enlaces que se faciliten en este tipo de correos. Si necesitas comprobar la veracidad de una url, teclala directamente en la barra de direcciones de tu navegador, y comprueba que la pgina a la que se te dirige es legtima. Utiliza el sentido comn: es la mejor arma contra la ingeniera social. Si la oferta que te hacen parece demasiado bueno para ser cierta, seguro que es falsa. Y si al final te das cuenta de que has intervenido en una operacin de blanqueo de capitales, lo mejor es que contactes con tu entidad bancaria y avises las autoridades policiales. UNA FORMA DE ACTUACIN MUY PECULIAR Analizando estas falsas ofertas de empleo, hay que destacar que no se tratan de un virus. No tienen ningn cdigo malicioso, ni llevan ningn fichero adjunto que ejecute un troyano al abrirse, ni contiene un enlace a una pgina web que lance malware nada ms abrirla. El correo, por s mismo, no es peligroso. El peligro reside en hacer lo que se pide en l. Estos correos son el primer paso de un plan de ingeniera social para conseguir que el desempleado trabaje para un tercero, ayudndole a blanquear dinero conseguido a travs de actividades criminales. La vctima slo tiene que facilitar sus datos y su nmero de cuenta bancaria, donde recibir cantidades de dinero que tendr que transferir a otras cuentas a travs de sistemas de transferencias internacionales (como Western Union, por ejemplo). Una vez hecho el ingreso, recibir en su cuenta un porcentaje, como comisin. Normalmente, el dinero proviene de personas estafadas por actividades de phishing (que captan contraseas, tarjetas de crdito o claves de cuentas de bancos) y, en realidad, el nico que est dejando rastro de su actuacin es el mulero, ya que el destinatario de sus transferencias no se va a poder localizar. De esta manera, cuando los estafados hagan la denuncia, el nmero de cuenta identificado por la polica ser el del mulero que, sin saberlo, se habr convertido en cmplice de toda esta trama. El principal peligro reside en que el usuario, sin darse cuenta, est siendo cmplice de una actividad criminal por la que se le puede imputar y hasta ir a la crcel, aclara Santiago Bermell, responsable de proteccin de datos de Ontinet.com, distribuidor exclusivo de ESET en Espaa. La figura del mulero puede empezar por ser un personaje inocente, pero ya est cometiendo un delito al realizar la transferencia y al aceptar quedarse con parte del dinero, aunque no sepa de dnde proviene. Es importante que los usuarios estn atentos a cualquier correo sospechoso y que, ante la duda, no respondan, ni den sus datos. Cmo identificar una estafa por correo Para prevenir a los usuarios y ayudarles a identificar estos correos, Inteco (Instituto Nacional de Tecnologas de Informacin) ha reunido un conjunto de caractersticas comunes a estos mensajes: La empresa suele estar en el extranjero y no tiene oficinas oficiales; El espaol utilizado en sus comunicaciones es deficiente; Los correos enviados son plantillas y apenas estn personalizados; En algn momento solicitan un envo de dinero con cualquier excusa; Normalmente, las empresas utilizadas para el envo de dinero son Western Union o Money Gram; La oferta llega por correo sin que haya existido un proceso de seleccin previo; Los correos emplean la ingeniera social, ofreciendo las caractersticas deseables de un buen puesto de trabajo; Se ofrece trabajo a distancia.

21
2010 n 30 e.Security

NACIONAL
SOPHOS ADVIERTE SOBRE LOS FALLOS DE SEGURIDAD EN LAS APLICACIONES DISPONIBLES EN FACEBOOK
Segn una encuesta llevada a cabo por Sophos, ms del 95% de los usuarios creen que Facebook debera aumentar la seguridad de todas las aplicaciones de terceros. El sondeo llevado a cabo revela que App Store de Apple se destaca como referencia ms segura. Sophos, compaa de seguridad TI y proteccin de datos, ha realizado una encuesta tras un verano plagado de aplicaciones maliciosas que han causado estragos en Facebook, y que han puesto en peligro a cientos de miles de perfiles de usuarios al difundirse de forma viral en la red. "Facebook es mucho ms que una red social, es una plataforma con ms de medio milln de aplicaciones activas ejecutndose sobre ella", explica Pablo Teijeira, Corporate Account Manager de Sophos Iberia. "Es inevitable que algunas de estas aplicaciones estn escritas con malas intenciones, diseadas para robar informacin, con difusin viral, y spam preparado para pillar desprevenidos a los usuarios. Cualquiera puede disear una aplicacin para Facebook y sta puede estar disponible sin restricciones para ms de 500 millones de usuarios. No es de extraar que haya tantos ataques diarios con este tipo de aplicaciones". RESULTADOS
SEGURIDAD DE LA ENCUESTA SOBRE LA LAS APLICACIONES EN

Ante la pregunta: Debera seguir Facebook el ejemplo de Apple, "vallar su jardn" y verificar todas las aplicaciones? -S, sera mejor para mantener la seguridad: 95,51% -No, no debera haber restricciones en las aplicaciones de Facebook: 4,49% Fuente: encuesta online realizada por Sophos a 1.025 personas. "Apple ha logrado crear un "coto cerrado en su portal App Store para iPhone, lo que significa que slo se pueden descargar e instalar en un iPhone, iPad e iPod Touch las aplicaciones previamente aprobadas" continua Teijeira. "Aunque algunas personas no pueden apreciar el nivel de control que Apple tiene sobre las aplicaciones, es evidente que ha contribuido a mantener a los hackers y al malware fuera de su plataforma". LAS
APLICACIONES DE

FACEBOOK

EN EL

PUNTO DE MIRA DE

FACEBOOK

Al menos tres de las diez primeras aplicaciones, incluido el famoso juego Farmville

(con 59 millones de usuarios) estn transmitiendo datos personales a empresas ajenas al entorno de Facebook. Todos los das, Sophos controla nuevas aplicaciones maliciosas de Facebook que se "pasean alegremente" por la red social, poniendo en peligro los perfiles de los usuarios y robando informacin. Es evidente que los encuestados por Sophos sienten que ya es hora de que Facebook ponga en prctica los sistemas obligatorios de verificacin para aplicaciones de terceros, y as ayudar a prevenir las amenazas de seguridad. Aparte de los posibles problemas inherentes a una identidad centralizada, creo que Apple poda darle una leccin de seguridad a la red social y establecer una revisin peridica de las aplicaciones revisando que todas cumplan con las polticas de seguridad, concluye Teijeira. Puede encontrar ms informacin sobre la amenaza que representan las aplicaciones de Facebook, visite el nuevo post en el blog de Pablo Teijeira:
http://pabloteijeira.wordpress.com/2010/10/18/nuev o-fallo-de-seguridad-en-facebook-las-principalesaplicaciones-filtran-tus-datos/.

EL AYUNTAMIENTO

DE

DE

VALENCIA IMPLANTA CON STERIA UN SISTEMA DE ARCHIVO ELECTRNICO DOCUMENTOS BASADO EN TECNOLOGA DE ORACLE

El objetivo del proyecto es disponer de un sistema mixto, que sirva tanto para controlar los archivos en papel como para alojar los archivos electrnicos cuando el Ayuntamiento ponga en marcha la E-tramitacin a fin de cumplir con la Ley 11/2007 El sistema, basado en la solucin URM de Oracle, permitir tambin la interoperabilidad con otros organismos y administraciones
El Ayuntamiento de Valencia ha contratado al proveedor de servicios TI Steria para desplegar un sistema de archivo electrnico y fsico de documentos. A travs de este proyecto, el Consistorio pretende estar preparado en la eliminacin gradual del uso del papel en la gestin y optimizacin de los trmites administrativos municipales, beneficiando de esta manera a una poblacin de 815.000 habitantes (ms de 1,5 millones en su rea metropolitana) y facilitando sus tareas a unos 5.500 empleados pblicos. El Archivo Electrnico servir para la gestin y almacenamiento seguro de los documentos y ficheros relacionados con cada expediente o procedimiento administrativo, permitiendo en todo momento la recuperacin y consulta de los mismos tanto por parte de los empleados del Ayuntamiento como por los usuarios. El sistema, basado en la solucin URM (Universal Records Management) de Oracle, estar integrado con los sistemas de Tramitacin, Digitalizacin Certificada y Gestin de Contenidos del Ayuntamiento. Adems, aprovechar y reunificar pequeas aplicaciones ya existentes y utilizadas para conocer la ubicacin de los archivos convencionales en las estanteras, baldas y huecos de los almacenes. La solucin URM de Oracle ha sido seleccionada por su total compatibilidad con la infraestructura y arquitectura tcnica del Ayuntamiento de Valencia y por cumplir adems con todos los estndares tecnolgicos y archivsticos preceptivos. Asimismo, dispone de todos los mdulos necesarios para la implementacin tanto del archivo de documentos electrnicos como fsicos para permitir tareas como la descripcin archivstica, la organizacin de fondos, las transferencias fsicas y electrnicas, los prstamos y consultas y bsquedas, as como la gestin de depsitos o el expediente del ciudadano. Adems de implementar el sistema y, dentro de los trabajos de consultora aparejados al proyecto, Steria se encargar de estructurar los fondos documentales del Ayuntamiento valenciano. Para ello seguir la Norma ISO 15489 de Gestin de Archivos (referida a documentos y expedientes en fase de archivo definitivo), que considera aspectos como las polticas a seguir, la designacin de responsables, los cuadros de clasificacin, reglas de transferencia, lenguajes controlados (metadatos), conservacin, retencin, expurgo, destruccin, prstamos y auditora de todo tipo de actuaciones. Tambin se ceir a la Norma Internacional General de Descripcin Archivstica ISAD(G) y a la Norma Internacional sobre Encabezamientos Autorizados Archivsticos para Entidades, Personas y

22
2010 n 30 e.Security

NACIONAL
INDRA ENTREGA UN SIMULADOR DE HELICPTERO PARA ENTRENAMIENTO DE POLICAS EN EEUU
El sistema formar a pilotos del AS350 en el centro de American Eurocopter en Dallas (Texas) Se trata del sistema de entrenamiento ms avanzado tecnolgicamente que existe para helicpteros de un solo motor Indra refuerza su posicin en el mercado de simulacin civil, un sector en el que est creciendo la demanda

Indra, ha entregado a American Eurocopter un simulador del helicptero AS350 de vigilancia policial. La compaa ha implantado el sistema en el centro de formacin con que cuenta el fabricante de aeronaves en Dallas (Texas). El precio aproximado que alcanza en el mercado un sistema de este tipo se encuentra en torno a los 6 M. Los requerimientos fijados por American Eurocopter para el desarrollo del sistema hacen que ste sea el simulador para helicptero de un solo motor tecnolgicamente ms avanzado del mundo. Su misin es la de entrenar a los pilotos de uno de los helicpteros de vigilancia ms utilizado en EEUU. En este momento hay ms de 750 aeronaves de este tipo en servicio slo en ese pas. As, por ejemplo, la polica de Washington, Los ngeles, Atlanta o Dallas, entre otras, cuentan con estos aparatos. El simulador de Indra es adems el primero en EEUU que incorporar una solucin para entrenamiento en entornos tcticos civiles. Esta funcionalidad facilita que los pilotos se preparen para llevar a cabo las operacio-

nes policiales ms habituales en zonas urbanas. Pueden hacer, por ejemplo, ejercicios de apoyo a efectivos en tierra, escolta a personalidades o realizar el seguimiento de vehculos sospechosos, entre otros, todo ello recreando la comunicacin y coordinacin que mantendran con el mando. La avinica y los sistemas de navegacin que incorpora el simulador tambin son los mismos que los del helicptero real. Respecto al sistema visual, ofrece una visin de 210 y un alto nivel de detalle de los escenarios, ya que, al tratarse de una aeronave que vuela a muy baja altura, los grficos reproducen las calles y edificios con mucha precisin. El simulador da la opcin de entrenarse en distintas condiciones meteorolgicas y en modo noche. Este contrato se ha cerrado despus de que Indra haya entregado previamente a American Eurocopter simuladores de los helicpteros EC135 y EC145. El fabricante de aeronaves ha contratado el desarrollo de este nuevo sistema por tanto tras haber probado los simuladores de Indra, lo que da prueba de su satisfaccin.

CRECIENTE PRESENCIA EN SIMULACIN DE HELICPTEROS

Este proyecto refuerza la posicin de Indra en el mercado internacional de simulacin civil y estrecha su relacin con Eurocopter, uno de los principales fabricantes mundiales de helicpteros. Precisamente, la demanda de soluciones de entrenamiento para helicpteros ha venido creciendo progresivamente en los ltimos aos, debido a que las autoridades internacionales estn estableciendo normativas cada vez ms exigentes en materia de formacin. A esto se une el creciente esfuerzo que realizan las compaas que operan helicpteros para mejorar la preparacin de sus pilotos y elevar los niveles de seguridad. El contrato para el desarrollo del AS350 se suma al recientemente cerrado para desarrollar el simulador del EC225, con el que se entrenarn los pilotos que transportan pasajeros y material a plataformas petrolferas del Mar del Norte. La compaa ha entregado adems simuladores del helicptero EC 135, un verstil helicptero civil de uso policial, a Alemania y Polonia, adems de al centro de Eurocopter en Dallas. T

24
2010 n 30 e.Security

CASO PRCTICO
Montepo Luz Savin Administra su
Infraestructura de Seguridad con Firewall de

Check Point
La dificultad del proyecto radic en integrar a diversos fabricantes y tecnologas y hacerlo en 7 meses. Con Check Point, la infraestructura de seguridad IT solo tard 45 das, al cabo de los cuales no tuvimos ningn incidente ni cada de la red.
Julio Csar Vivas Cobin, gerente de infraestructura tecnolgica, Montepo Luz Savin.

CLIENTE: Montepo Luz Savin I.A.P. INDUSTRIA: Finanzas PRODUCTOS CHECK POINT Security Gateway - UTM-1 appliances Endpoint Security - Secure Access Security Management - SmartCenter

BENEFICIOS ALCANZADOS POR EL CLIENTE Gestin centralizada y simplificada que asegura la calidad de la seguridad IT Despliegue fcil y rpido, y total integracin con sistemas y dispositivos de diferentes fabricantes Comunicaciones consolidadas de todas las oficinas y alta disponibilidad en la infraestructura de seguridad

Montepo Luz Savin Administra su Infraestructura de Seguridad con Firewall de Check Point ACERCA DE MONTEPO Fundada en Mxico en 1902, Montepo Luz Savin I.A.P. es una organizacin no lucrativa que tiene como misin otorgar prstamos prendarios a una tasa de inters menor que las organizaciones privadas de la misma especie. Como Institucin de Asistencia Privada (IAP), Montepo Luz Savin procura el beneficio de las clases sociales menos favorecidas impulsando el crdito prendario como herramienta importante de inclusin financiera mediante una extensa red de 157 oficinas que dan servicio a ms de 500 mil clientes a nivel nacional. EL DESAFO DE MONTEPO En los ltimos aos, Montepo Luz Savin I.A.P. se ha transformado en una vasta y muy bien estructurada Institucin de Crdito, que opera diariamente con muy altos volmenes de transacciones; para ello, emprendi un proyecto estratgico de actualizacin tecnolgica con el fin de dotar a la organizacin de las herramientas ms avanzadas y seguras para hacer frente a su rpida expansin y cobertura geogrfica que incluye la apertura de 30 sucursales por ao, para un total de 240 puntos de atencin en 2012.

Para lograr este propsito, requeramos tomar el control de nuestra infraestructura de seguridad IT que era gestionada por un tercero mediante un contrato de servicios por outsourcing, dijo Julio Csar Vivas Cobin, Gerente de infraestructura tecnolgica, Montepo Luz Savin I.A.P. Como consecuencia de nuestra expansin, experimentbamos un sinnmero de limitaciones, ya que el canal de comunicaciones para los servicios gestionados de seguridad era compartido con otros clientes de nuestro proveedor. Adems de la gestin de incidentes de seguridad, las actualizaciones, mejoras y configuraciones a la red comenzaron a retrasarse, ya que no exista un Acuerdo de Niveles de Servicio (SLA). Requeramos mantener la confianza de nuestros clientes, al tiempo que logrbamos nuestros procesos de transformacin utilizando tecnologas de alta disponibilidad para continuar con nuestras operaciones diarias, prosigui el ejecutivo. LA SOLUCIN CHECK POINT Luego de evaluar soluciones de varios fabricantes, Montepo Luz Savin I.A.P. decidi utilizar las tecnologas de Check Point debido a la experiencia anterior con la marca, mejor costo beneficio ofrecido y al posicionamiento y calidad de sus productos. Un factor importante en nuestra decisin fue el enfoque eminente de Check Point hacia la seguridad de informacin, dijo Julio Csar Vivas Cobin.

26
2010 n 30 e.Security

Fue as como en Febrero de 2009, Montepo Luz Savin I.A.P. inici el despliegue de su nueva infraestructura tecnolgica que incluy construir un nuevo data center primario en la ciudad de Quertaro y actualizar el del Distrito Federal, Adems de llevar a cabo un proyecto de Integracin de toda la infraestructura con la cual brinda servicio a sus clientes y usuarios finales. La dificultad del proyecto radic en integrar a diversos fabricantes y tecnologas y hacerlo en 7 meses. Con Check Point, la infraestructura de seguridad IT solo tard 45 das, al cabo de los cuales no tuvimos ningn incidente ni cada de la red, dijo el ejecutivo. Montepo Luz Savin I.A.P. instal appliances UTM-1 de Check Point, una solucin llave en mano (hardware/software) para administracin unificada contra amenazas, que consolida las principales funciones de seguridad incluyendo firewall, prevencin de intrusos, antispyware, firewall para aplicaciones Web, IPSec y SSL VPNen una nica solucin integrada y fcil de instalar. De igual manera, despleg Endpoint Secure Access, una Red Privada Virtual (VPN) que tiene la capacidad de extender la red corporativa hacia sus empleados remotos y mviles ofreciendo seguridad end-to-end mediante una administracin simplificada. Por su parte SmartCenter de Check Point le permiti a Montepo gestionar desde una nica consola central todas sus polticas de seguridad y la calidad del servicio (QoS). LOS BENEFICIOS DE LA SEGURIDAD CHECK POINT ADMINISTRACIN CENTRALIZADA EN TODOS LOS SITIOS Al ser una solucin estable y robusta, los administradores de tecnologa Montepo Luz Savin I.A.P. estn ahora dedicados ms a asuntos del negocio y menos al trfico y cadas de la red. La gestin centralizada ha sido un alivio que nos ha permitido disminuir los gastos administrativos, dijo Julio Csar Vivas Cobin. Ahora tenemos tiempo suficiente para planear y desarrollar nuevas iniciativas tecnolgicas sin preocuparnos por la seguridad. Gracias a la centralizacin de las polticas de seguridad, Montepo Luz Savin I.A.P. ha eliminado la necesidad de dar mantenimiento a cada sitio por separado, reduciendo la carga administrativa y los errores, y garantizando la uniformidad en toda la red. MAYOR SEGURIDAD EN TRANSACCIONES Hoy, todas las operaciones financieras de Montepo Luz Savin I.A.P. han sido impactadas de forma positiva; por ejemplo, las formas de pago y depsitos bancarios con terceros son ahora ms seguros gracias a las polticas de seguridad incorporadas en las soluciones Check Point, que permiten interactuar con otras instituciones financieras cumpliendo normas y procedimientos legales que adems facilitan y agilizan los procesos de negocios.

ADMINISTRACIN UNIFICADA DE AMENAZAS Al integrar firewall y sistemas para prevencin de intrusos, antivirus, antispyware y VPN en una sola solucin, el software VPN-1 UTM de Check Point le ha permitido a Montepo simplificar y eliminar la necesidad de contar con muchas soluciones autnomas de seguridad. En el pasado debamos preocuparnos por muchas amenazas emergentes, dijo Julio Csar Vivas Cobin. Hoy, estamos ms conscientes y confiados de nuestro nivel de seguridad corporativa a tal punto que en ms de 1 ao de operaciones no hemos tenido ningn incidente de seguridad. CONTINUIDAD DE LOS NEGOCIOS Montepo Luz Savin I.A.P. ha obtenido una operacin continua de sus negocios mediante soluciones que garantizan alta disponibilidad y confiabilidad para acceder a los recursos corporativos. Cuando un gateway deja de ser accesible, todas las conexiones se transfieren sin problemas a los dems elementos del grupo, continu el ejecutivo. Nuestra red siempre est disponible, sin importar si algn equipo falla. USUARIOS SEGUROS El despliegue de las soluciones de seguridad hacia las estaciones cliente fue algo muy transparente para el usuario final debido a la estrecha integracin de Check Point con los sistemas operativos y equipos de diversos fabricantes. De igual forma, los usuarios remotos pueden ingresar a la red de Montepo Luz Savin I.A.P. desde su casa o mientras viajan para acceder al email, aplicaciones y sistemas backoffice empresariales. Check Point asegura que los usuarios remotos estn cumpliendo con las polticas de seguridad correctas, y que no haya gusanos, registradores de digitacin de teclas (keyloggers), ni otro software malicioso antes de permitirles acceso a la red. EL FUTURO DE MONTEPO Con ms de 800 estaciones de trabajo y un acuerdo de niveles de servicio de disponibilidad hacia los clientes del 99.99%, Montepo Luz Savin I.A.P. planea incorporar hacia finales de 2010 la tecnologa Software Blade Architecture de Check Point, que le permitir seleccionar las protecciones de seguridad exactas para un determinado ambiente, desplegando gateways a la medida segn sea su preferencia. Montepo ha logrado consolidar sus operaciones de seguridad IT ms all del rea de sistemas de informacin, finaliz Julio Csar Vivas Cobin. Ahora, estamos trasladando esta experiencia para que la seguridad de la informacin no sea slo un asunto de tecnologa, sino que pertenezca al ncleo del negocio. T

27
2010 n 30 e.Security

CASO PRCTICO

NETASQ
GARANTIZA LA SEGURIDAD DE LAS CONEXIONES EN UN PLAN MUNICIPAL DE ACCESO A INTERNET

Wimax Global Access ha llevado a cabo un proyecto para dotar de acceso a Internet a la ciudadana de poblaciones pequeas a muy bajo coste, y con ello poder acercar la administracin pblica al ciudadano y lograr minimizar la brecha digital. Para la puesta en marcha de estas infraestructuras se ha optado por la tecnologa WiMAX/Wi-Fi de Alvarion junto con las soluciones de seguridad de NETASQ para proteger dichas redes. Hasta el momento se han implantado tres redes WiMAX en Arbo, Falset y Capanes, mientras que en Altafulla y Torredembarra se ha optado por el despliegue de Wi-Fi mediante ADSL, y en breve sta se reconvertir en WiMAX. Actualmente, se encuentran en proceso las de Olesa de Montserrat y Montmelo, y antes de que acabe el ao se prev ampliar estas instalaciones a doce poblaciones ms. Los ayuntamientos en donde se instala este tipo de red se hallan en una horquilla de poblacin estable de entre 400 a 23.000 habitantes, aunque tambin hay localidades donde la poblacin estival llega a los 125.000. Gracias a estos despliegues se consigue que los usuarios puedan acceder a las TIC, independientemente de dnde se encuentren y sobre todo a un coste muy reducido.

El gran problema a la hora de llevar a cabo este proyecto era la seguridad que una red Wi-Fi trae consigo y ms en pequeas poblaciones donde no suele haber un servicio informtico especializado. Con este plan se ha pretendido desmitificar la falta de seguridad en las zonas de acceso gratuito a Internet. Se necesitaba, por tanto, un sistema sencillo, fiable y que su instalacin, y posterior mantenimiento, no diera problemas, y las soluciones de NETASQ eran las idneas. LA SEGURIDAD DE LAS REDES COMO PRIORIDAD La implantacin de los equipos Wi-Fi requera un sistema robusto y slido y, sobre todo, verstil, que permitiera implantar una red segura y que garantizase la integridad de los usuarios Wi-Fi. El objetivo era acabar con la idea de la falta de seguridad en los hotSpots, y con ello lograr un mayor nmero de usuarios en un entorno seguro. El motivo del uso de la tecnologa de NETASQ es por la obligacin de usar ms de un enlace a Internet, haciendo las funciones de balanceado, as como la necesidad de dotar de tecnologas para mitigar el uso descontrolado de programas no permitidos, tener tecnologas de conexin remotas de redes para tener enlaces

28
2010 n 30 e.Security

VPN desde punto Wi-Fi y la central, para monitorizacin y control, y cmo no, la de proteger el acceso de los usuarios, declara Ricardo Luis Caavate, Consultor Preventa IT de Business Integration e integrador del proyecto. Por tanto, para lograr que los usuarios se encuentren protegidos por sistemas de seguridad de altas prestaciones y se consiga una navegacin segura, se han contado con los dispositivos de seguridad UTM de NETASQ (Serie U 30), que proporcionan conectividad por VPN, seguridad a varios niveles, filtrado de contenidos, gestin centralizada completa y alta disponibilidad. Se opt por la solucin de NETASQ bsicamente por las altsimas prestaciones y, sobre todo, por las garantas de seguridad que ofrecen. Adems, la calidad del soporte es excepcional y, una vez comprobado, nos reafirma en la decisin adoptada. Ha sido la ms acertada. Darell Singht, Responsable de Expansin de Wimax Global Access. El equipo NETASQ U 30 combina seguridad con un extraordinario nivel de rendimiento. Incluye numerosas funcionalidades, tales como: firewall, IPS, VPN, antivirus, antispam, filtrado URL. Adems, aseguran un rendimiento de 3 a 10 veces superior que el de sus competidores, y a un coste total ms competitivo. La serie U de NETASQ se integra perfectamente con cualquier conectividad segura y se relaciona perfectamente con todos los sistemas de seguridad que existen en la realidad. Entre sus principales ventajas destacan: proporciona seguridad a nivel de antivirus, antispyware, antmalware, antispam y prevencin de intrusiones en tiempo real; firewall de red y de aplicaciones, pudiendo controlar cualquier acceso a redes, contenidos y aplicaciones; establece las comunicaciones entre las distintas sedes a travs de VPN SSL e IPSEC; gestin de ancho de banda; acceso remoto para la gestin de la infraestructura; y filtrado de contenidos avanzados para una navegacin segura en Internet. Con la integracin de la solucin U 30 de NETASQ se ha ganado en versatilidad, adems de permitir una mayor facilidad de gestin y control sobre las redes implantadas. La calidad del soporte, adems, es especialmente reconocida y tremendamente til para acometer proyectos ambiciosos como ste. FASES DE LA IMPLANTACIN Dada la envergadura de un proyecto de este tipo y las dificultades que la propia topografa y situacin de las poblaciones a las que haba que llegar, ha sido un proceso complejo. En primer lugar se hizo un anlisis de la situacin, seguido de un estudio de consultora, para ms tarde llevar a cabo una definicin de las tecnologas disponibles y necesarias. Tras esta primera fase

fue necesario hacer muchas pruebas para terminar con un replanteo y definicin final. A continuacin se realiz la implantacin definitiva y todos los servicios de mantenimiento y soporte. A pesar de las dificultades comentadas, la implantacin no registr problemas importantes gracias al soporte prestado por NESTASQ. Segn Singht, con la implementacin de la tecnologa de NETASQ ha mejorado considerablemente el despliegue, ya que ahora todo es ms verstil, permitindonos con ello una mayor facilidad de gestin y control sobre las redes implantadas. VENTAJAS Y BENEFICIOS PARA LOS CUIDADANOS Como principal beneficio hay que destacar que todos los usuarios, ya sean de la red Wimax o Wi-Fi, se encuentran protegidos por sistemas de seguridad de altas prestaciones, lo que permite una navegacin segura. Adems, con este Plan llevado a cabo, los municipios podrn ofrecer servicios tanto a las empresas como a los ciudadanos, tales como un acceso a Internet de altsima calidad, pudiendo los usuarios contratar productos acorde a sus necesidades, lo que convierte a WIMAX en el primer operador que ofrece servicios a la carta. El Plan aprovecha las ventajas de la tecnologa WiMAX capaz de proporcionar banda ancha inalmbrica de alta velocidad incluso en reas de difcil acceso desde el punto de vista topogrfico. PLANES DE FUTURO El objetivo de este plan es facilitar acceso de altsima calidad a Internet con total seguridad a unos 300 ayuntamientos hasta finales de 2010. Se trata de municipios que, ahora mismo, nos disponen de medios para ofrecer Internet como servicio universal. Gracias a la banda ancha inalmbrica se est cubriendo este vaco. Se ha comenzado a trabajar en localidades de Catalua, pero el plan se va a expandir a Valencia, Castelln y, finalmente, el resto del territorio nacional. Algunos ayuntamientos que cuentan con delegaciones en poblaciones cercanas se conectarn al punto central de la red y podrn implementar otros servicios adicionales, como por ejemplo voz por IP videovigilancia o , acceso a banda ancha para toda la poblacin. T

29
2010 n 30 e.Security

TRIBUNA

EL USB QUE DOMIN LA FBRICA


Carlos Lpez-Huerta, Sales Manager de Norman Espaa

Hace unos das, el grupo de ingeniera Siemens, vio como sus sistemas de control utilizados por diversas empresas, cayeron derribados. Despus ocurri lo mismo en la central nuclear iran de Bushehr. Organizaciones, supuestamente seguras, vieron como en cuestin de segundos sus sistemas eran derribados de la forma ms sencilla. En todos los casos, el causante parece ser un dispositivo USB que se conect al sistema, seguramente sin que su dueo supiera que estaba infectado por la nueva amenaza ciberntica, el virus Stuxnet.

Stuxnet tiene un archivo de arranque integrado que se activa en cuanto el USB es conectado a un puerto USB. De este modo, anula la ejecucin automtica de la configuracin de Microsoft y comienza a actuar, negando completamente los estndares de seguridad. El problema principal en estos casos se debe a la puerta a los riesgos que abre la convergencia de sistemas de TI y los sistemas de control de fabricacin. En las dos ltimas dcadas, los sistemas de automatizacin no estn tan aislados como antes, sino que ahora estn ahora conectados a travs de internet, de email,

30
2010 n 30 e.Security

pueden enviar y recibir mensajes de texto, tienen puertos USB, estn conectados a las redes de las empresas Lo que abre el sistema a ataques potenciales. Este nuevo virus sita as fbricas, infraestructuras e ingeniera, en el punto de mira de los ataques de informticos, ya que su objetivo es afectar autmatas de control, relacionado con energa o agua, pero lo que an se desconoce es para qu. De momento estos ataques se han centrado en Irn, indonesia e india, pero pese a lo mucho que nos cueste pensar que alguien est interesado en realizar un ataque dirigido contra nuestro entorno automatizado la realidad es que existe un malware ah fuera, capaz de hacer exactamente eso, y debemos intentar evitarlo. El virus Stuxnet, es un tipo de malware que explota cuatro vulnerabilidades del da zero en el modo en el que Windows maneja los archivos de acceso directo de Microsoft. Pese a que Microsoft se vio obligado a sacar parches de seguridad, fuera de sus plazos habituales , parece ser que se olvidaron de sus sistemas ms conocidos: Windows 2000 y Windows NT, ambos sistemas operativos de tiempo real que todava se utilizan de forma habitual en procesos de fabricacin. De hecho, la ltima actualizacin que se hizo de Windows NT fue hace unos cinco aos. Y hasta ahora, Stuxnet solo se ha propagado de ordenador a ordenador a travs de memorias USB y a travs de copias de s mismo en nuevas redes protegidas por dbiles contraseas. Es poco probable que Stuxnet fuera creado especficamente para derribar sistemas SCADA. Sin embargo, descubri que poda tomar ventaja de un defecto de

cdigo de contrasea en una determinada aplicacin de SCADA. De este modo, el malware puede hacer caer los sistemas completos de automatizacin. Los especialistas de automatizacin deben urgentemente revisar sus sistemas de control de seguridad, ya que muchos no estn protegidos contra este tipo de ataques. Actualmente, cualquiera con un porttil o dispositivo que se conecte en remoto a una red wirleless dentro de una compaa, est poniendo a la compaa en riesgo. Puede ser solo cuestin de tiempo que Stuxnet comience a causar estragos en los sistemas de control y cualquier otro sistema al que el usuario conecte su porttil o USB infectado. Cmo protegerse de Stuxnet? Siendo proactivo. Con la seguridad informtica ocurre como con los seguros. Cuesta mucho menos tener una poltica implantada que gestionar un problema cuando ocurre. Hay muchas formas de proteger los sistemas de control. Por eso, establecer polticas de permisos de uso, instalar plataformas de seguridad que no afecten al funcionamiento de las redes, sino que ofrezcan proteccin en tiempo real, que escaneen el trfico entrante y saliente, y que evite la prdida de informacin confidencial. T

31
2010 n 30 e.Security

TRIBUNA
La evolucin tecnolgica exige un nuevo planteamiento normativo y empresarial que asegure el xito del negocio
Mara Jos Miranda, Country Manager de NetApp Iberia
LOS LEGISLADORES MARCAN EL RITMO Los reguladores y legisladores de todo el mundo estn luchando por seguir el ritmo de la revolucin tecnolgica. La tendencia que estamos empezando a vislumbrar es que la asimilacin de las nuevas tecnologas est derribando los lmites de las empresas. Con el Cloud Computing, las TI como servicio y otras soluciones similares an en proceso de adopcin, los estndares sobre estas tecnologas se encuentran, de forma similar, en la etapa 1.0. La innovacin constante impulsa actualmente una enorme actividad en la comunidad de estndares. En consecuencia, deberamos esperar ver estndares adoptados en varios niveles del proceso y almacenamiento de datos, lo que resultar en la rpida aceleracin de las tecnologas Cloud. Esto supone que la puerta est abierta de par en par para que los gobiernos desarrollen polticas y regulaciones flexibles de fomento empresarial, que permitan a sus compaas ser ms competitivas en el mercado internacional. Los gobiernos y reguladores con visin de futuro estn desarrollando polticas para ayudar a la adopcin generalizada de estas tecnologas, para beneficio de sus ciudadanos y empresarios. Como resultado, los pases con culturas empresariales y tecnolgicas ms conservadoras podran quedarse atrs. Por ejemplo, los pases que desarrollan polticas que restringen el almacenamiento de datos en el extranjero podran limitar la competitividad de sus empresas en el escenario internacional, particularmente si tenemos en cuenta el hecho de que algunos pases ofrecen servicios TI significativamente ms baratos que otros. Un pas que est recogiendo los beneficios de esta evolucin tecnolgica es Islandia. Islandia desarroll un considerable negocio de outsourcing de centros de datos, ya que ha sido capaz de

Vivimos un momento en el que cada vez ms la informacin empresarial traspasa los muros tradicionales de la Organizacin y se aloja en el entorno Web. Un hecho que despierta entre los empresarios un sinfn de cuestiones relacionadas con la privacidad, seguridad, gestin y soberana de los datos. Cmo afectan estas polticas de conformidad normativa a los resultados del negocio? Y cmo funcionarn en una economa global en la que las empresas traspasan tantas fronteras?

32
2010 n 30 e.Security

minimizar los mayores costes actuales electricidad y refrigeracin- gracias, en primer lugar, a la abundancia de fuentes energticas verdes y naturales y, en segundo lugar, al continuo intercambio de aire limpio que facilita su clima fro. Existen tambin varios mercados verticales, como el de servicios financieros, en los que las nuevas direcciones tecnolgicas estn ganando impulso. sta es una industria cuyas TI estn predominantemente centralizadas y que necesita manejar una enorme cantidad de legislacin y regulaciones relacionadas con el almacenamiento, acceso y privacidad de los datos. Los desafos recientes sobre la transparencia y disponibilidad de los datos son algunos de los factores clave en la nueva direccin tecnolgica denominada TI como servicio, que puede acelerar el suministro de nuevas aplicaciones al mismo tiempo que estandariza la proteccin de la informacin de los consumidores. Ahora mismo, existe un rico conjunto de opciones para alojar los datos fuera del firewall de la empresa, desde las aplicaciones muy simples a los entornos de desarrollo y pruebas flexibles, culminando en sofisticados sistemas de produccin a hiper-escala. El cambio trae nuevas responsabilidades. Los legisladores que regulen a favor de esta tendencia permitirn a las empresas de sus pases ser ms flexibles, giles y rpidas respondiendo a las nuevas oportunidades de mercado. EL CAMBIO EN EL CONJUNTO DE HABILIDADES TI Mientras los reguladores y legisladores estn ocupados intentando seguir el ritmo de estos cambios, las nuevas tecnologas estn tambin afectando a habilidades y competencias de los trabajadores de tecnologa. El paso de los procesos e infraestructuras TI internos a un modelo de proveedores externos significa que los departamentos TI estn menos centrados en el desarrollo y operacin de las aplicaciones, y ms volcados en la seleccin y gestin de los proveedores de servicios con el fin de contratar aquellos que los puedan hacer de forma ms eficaz y responsable. En los prximos aos, veremos a los departamentos TI de las empresas consolidarse cambiando sus responsabilidades y actividades diarias. Las grandes empresas estarn rodeadas por una

red de empresas ms pequeas, especializadas en servicios TI altamente estandarizados y controlables. De hecho, ya estamos empezando a ver un nuevo grupo de empresas start-up como los agentes cloud, que se centran en ayudar a las empresas a elegir a los proveedores de servicios y aplicaciones cloud adecuados. Adaptndose a este escenario cambiante, los departamentos TI aaden valor a sus organizaciones y se posicionan con fuerza dentro de la nueva estructura estratgica global de la empresa. Por ejemplo, el entorno cloud presenta una variedad de mejoras de eficiencia para las empresas tecnolgicas perifricas a mltiples niveles. Esto podra suponer una mayor receptividad ante los nuevos requisitos empresariales, mayor calidad y consistencia de los servicios TI, y menos paradas y averas. Finalmente, este entorno puede proporcionar una mayor capacidad para que el negocio tome ventaja, de forma proactiva o reactiva, frente a las diversas oportunidades y amenazas que estn dentro y fuera de su control. CRUZAR EL ABISMO La aceptacin generalizada de las nuevas capacidades tecnolgicas estandarizadas proporcionar a las empresas mayor capacidad de eleccin, permitindoles pasar oportunamente de un proveedor a otro con confianza, sabiendo que sus datos se mantienen seguros y disponibles. La estandarizacin es uno de los factores clave que influyen en la asimilacin de las nuevas opciones tecnolgicas como el cloud computing, incluyendo el almacenamiento de datos en el extranjero. El desarrollo de estndares claros y regulaciones bien definidas ayudar a estas tecnologas a cruzar el abismo, desde el estado de tecnologas de vanguardia a la adopcin generalizada, beneficiando de este modo a todos los ciudadanos y empresarios. T

33
2010 n 30 e.Security

TRIBUNA

Seguros hacia manager denube la Stonesoft Ibrica Por Mara Campos, country
El Cloud Computing es una realidad en el mbito de las TIC. Todas y cada una de las compaas fabricantes de software ya se plantean ofrecer sus soluciones a travs de la nube. Y no slo ellas, sino que las empresas ven enormes beneficios para ahorrar costes y mejorar la productividad adoptando un modelo basado en el cloud computing. Con este panorama cabe preguntarse cul es el riesgo que pueden correr si no optan porlas medidas de seguridad adecuadas, ya que la nube no est libre de problemas y existen peligros en torno a la privacidad, la proteccin de los datos y otros posibles abusos. A fin de cuentas, sea cual sea el empleo que una empresa haga del cloud computing, siempre hay que tener muy en cuenta que existe una entrada y salida de datos desde la estructura de TI empresarial y que sta debe ser lo suficientemente segura como para garantizar la inexistencia de peligros. Es aqu donde la tecnologa SSL VPN entra en juego como clave para obtener una experiencia ptima. UN ACCESO SEGURO Y es que cualquier organizacin que busca la rentabilidad financiera que le proporciona la nube desea un acceso remoto de confianza, autentificado, evaluado, sencillo y consistente a las aplicaciones empresariales; con lo que resulta clave contar con una adecuada estrategia de acceso permanente. En este sentido, hemos de dejar muy claro que esta bsqueda de confianza no ha de remitirse solamente al usuario, sino tambin a su equipo, al lugar desde el que se conecta, al cliente y sistema operativo que utiliza, o al mtodo de autenticacin, por poner slo unos ejemplos que vienen a reafirmar que dicha confianza ataa a la sesin al completo del usuario y no a elementos sueltos. Asimismo, hay que tener en cuenta que el acceso es reiterado, por lo que los controles, las exploraciones y la validacin debe ser reitarados tambin. Es ms, no se cie nicamente a los seres humanos, sino que tambin

34
2010 n 30 e.Security

podemos hablar de cajeros automticos o puntos de venta automticos comunicndose con servicios corporativos, servicios web conversando con otros servicios web, e infinidad de ejemplos ms. Por supuesto, todo acceso siempre tiene un final que deber estar acompaado por la posibilidad de eliminar cualquier rastro de utilizacin. Es por eso que ser clave acceder a las aplicaciones y a los sistemas que el usuario quiere utilizar para un fin concreto, pero no a las redes, los tneles o las direcciones IP corporativas, ya que stos slo son relevantes para el mantenimiento de la red y no para la experiencia de usuario. SSL VPN ES EL CAMINO No obstante, antes de solicitar un acceso fiable utilizando la tecnologa SSL VPN es necesario comprobar el equipo, las condiciones de conexin, la presencia de determinado software (antimalware) y la ausencia de ciertos programas perniciosos (troyanos). Esto debe hacerse antes de cada acceso y repetirse peridicamente para garantizar que el estado de limpieza persiste hasta el final de la sesin. Tras este paso, la empresa posiblemente desee contar con un entorno personalizado para cualquier potencial usuario, pero sin tener que llevar a cabo tal personalizacin con cada uno de ellos por separado. Esto se logra elaborando una estrategia basada en la interaccin de tres entidades: grupos de usuarios, conexiones desde distintos repositorios y acceso a las aplicaciones, todo ello en base a ciertas reglas de acceso. Asimismo, al definir los criterios apropiados, ser posible separar el acceso de forma coherente. En este caso, tcnicas como Single Sign On, Ticket SSO, soporte para dos y tres factores de autenticacin, interoperabilidad con otros sistemas de seguridad y normas de autenticacin resultan imprescindibles. En definitiva, si se desea asegurar una buena solucin para el acceso al cloud computing, todos estos factores han de estar presentes. T

35
2010 n 30 e.Security

ENTREVISTA

HP
y

PRESENtA uN SIStEMA uNIFICADO DE ENtREgA DE APLICACIONES


LIFE

Subbu LIER, VICEPRESIDENt APPLICAtION

MANAgEMENt
DE

DE

HP

bARMAk MEFtAH, CHIEF PRODuCtS OFFICER


los responsables de la seguridad, etc., esta tecnologa nos permite reunir a todas las partes implicadas en una plataforma nica que les permita comunicarse entre s a mayor velocidad y dotar al proceso de entrega de la aplicacin una mayor productividad. Se podr contemplar el proceso de creacin y saber el tiempo que falta hasta la entrega final, con lo cual se mejora notablemente la capacidad de prediccin del resultado final. Pero adems de lo ya mencionado, lo cierto es que hemos incluido infinidad de novedades en los procesos de automatizacin de cada una de las funcionalidades, tanto

FORtIFy.

Cules son las principales caractersticas del nuevo lanzamiento? La clave principal radica en el intento de unificar las funciones y los diferentes elementos implicados en la creacin y entrega de aplicaciones en un nico sistema unificado, de tal manera que puedan colaborar y contribuir a la entrega de aplicaciones con una mayor rapidez y consecuentemente, con un mayor valor de negocio. Ya se trate del analista de negocio que ha diseado los requisitos de la nueva aplicacin, ya se trate de los desarrolladores o de los controladores de calidad, los responsables de pruebas,

en aspectos relacionados con la integracin desde el punto de vista del desarrollador, como con aspectos relacionados con una colaboracin ms efectiva sin necesidad de abandonar la IDE. No exista un producto para la automatizacin de las pruebas que se realizaban manualmente. Hoy en da, el 70% de las pruebas se realizan manualmente. Nosotros hemos intentando automatizar todos estos procesos. Los comentarios que ya hemos recibido nos confirman que hemos conseguido mejorar significativamente los procesos de pruebas que se realizan manualmente. Desde la perspectiva de las pruebas de rendi-

36
2010 n 30 e.Security

miento, se trata de una tecnologa bastante revolucionaria. Esta tecnologa permite acceder a determinadas aplicaciones de forma mucho ms rpida, sin necesidad de recurrir a la cantidad de scripting que era necesaria en el pasado. Volviendo a los analistas de negocio, presentamos adems un mdulo de gestin de requisitos completamente novedoso, que permitir mejorar la definicin y el seguimiento de requisitos. En resumen: nuestro producto consigue implicar y acercar entre s a todos los actores, permitindoles trabajar a cada uno de ellos dentro de los entornos que les resulten ms cmodos al tiempo que se aceleran los procesos de entrega de aplicaciones, puesto que se consigue una mejora en las capacidades predictivas. Cules sern en el futuro las principales tendencias en seguridad dentro del mbito de las aplicaciones Web, y cmo est cambiando todo con la nube? Estn los clientes listos para este nuevo entorno de trabajo en la nube? Creo que durante muchsimo tiempo hemos estado pensando en la seguridad de manera reactiva, es decir, que por regla general esperamos a que ocurra algn evento. La tendencia, en este contexto, consiste en crear una barrera entre el atacante y el elemento que es objeto del ataque, con la esperanza de que ese muro nos permita proteger nuestros intereses. El problema es que hoy por hoy, con la aparicin de nubes de todo tipo (privadas y pblicas), el software se ha convertido en algo muy poroso. Consecuentemente, se ha producido un giro importante. Bien es cierto que uno puede seguir pensando sobre seguridad de forma

reactiva, pero las aplicaciones son abiertas por naturaleza. As pues, tenemos que empezar a concebir la seguridad dentro del ciclo de vida de las aplicaciones. Es decir: si permitimos que la aplicacin se desarrolle de forma independiente para, posteriormente, aadir la seguridad, debemos ser conscientes de que esta forma de trabajar no va a funcionar. Creo que gracias a la adquisicin de Fortfiy, HP est adoptando una mentalidad mucho ms proactiva, ya que pensamos en cmo integrar la seguridad desde un principio en las aplicaciones, en lugar de ver la seguridad como un aadido posterior. As pues, la tendencia que podremos observar por parte de HP en el futuro desde el punto de vista de la seguridad es la gestin del riesgo, la seguridad proactiva y el desarrollo del proceso de seguridad como parte del ciclo de vida de la propia aplicacin. Efectivamente, recientemente se public un estudio en el que se observaba cmo la seguridad se contaba entre los tres riesgos principales durante la fase de implementacin en la nube, junto a la disponibilidad y el rendimiento. Nosotros consideramos que la capacidad de incluir la seguridad como parte de la aplicacin antes incluso de desplegarla en la nube tendr una importancia trascendental. Las empresas buscarn este tipo de facilidades antes de empezar a colocar sus aplicaciones en la nube. Est claro que antes de colocar una aplicacin en la nube, quieren estar seguros. Todos los estudios que he consultado colocan la seguridad como uno de los principales motivos de preocupacin de los CIO. Al contemplar la seguridad desde una perspectiva ms proactiva, podemos empezar a 37

2010 n 30 e.Security

ENTREVISTA

entenderla como un factor que facilita las cosas. Ahora que diferentes organizaciones comienzan a llevar sus aplicaciones a la nube, es el momento de asegurarnos de que la seguridad forma parte de las mismas, con lo cual la seguridad se convierte en un factor positivo, en lugar de algo que nos limita. Muchos clientes estn adoptando este enfoque y aplicndolo en todas las fases del negocio hasta el propio proceso de diseo de las aplicaciones, es decir: ahora se comienza a pensar en la seguridad desde el punto de vista del diseo y de los requisitos, ya se trate de requisitos de funcionalidad del negocio o de cualquier otro tipo. Todos esos requisitos deben estar validados por el desarrollo utilizando productos como Fortify (que es el producto lder del mercado), y posiblemente reforzndolo con procesos de prueba adicionales. As pues, nos encontramos ante un cliente mucho ms maduro que integra la seguridad cada vez ms temprano dentro del ciclo de vida de la aplicacin. Cmo ve HP el futuro de la seguridad? Se concibe como algo transparente para el cliente, o como un servicio? Creo que para concebir una estrategia proactiva de seguridad, es necesario realizar una correcta evaluacin. Es necesario realizar un correcto inventario de los elementos que componen nuestra aplicacin, conocer los riesgos inherentes a la propia aplicacin, etc. As pues, creo que en el mbito de la evaluacin de la seguridad, nosotros ofrecemos una amplia gama de funcionalidades bajo solicitud del propio cliente que bsicamente permiten al cliente libe-

rarse de la carga de la evaluacin, que recae en HP. Pero lo cierto es que cuando nos encontramos ante un cliente muy maduro que quiere pasar de la evaluacin a la mejora del software, nosotros podemos ofrecerles toda la automatizacin y las herramientas necesarias para incluir la seguridad dentro del ciclo de vida de sus aplicaciones. Adems, en el caso de que no posean los conocimientos necesarios en el seno de su propia organizacin, podemos ofrecerles nuestra ayuda a travs de nuestros servicios gestionados. Es decir: podemos llegar a actuar como una especie de responsable externo de seguridad de la informacin y encargarnos de aspectos muy diversos. S, adems creo que uno de los principales inconvenientes a los que una organizacin debe enfrentarse es la educacin, aspecto en el que tambin nosotros podemos ayudar para que todos los implicados en la cadena de la aplicacin sean capaces de entender qu significa la seguridad desde el punto de vista de la propia aplicacin, qu significa realmente integrar la seguridad dentro de la propia aplicacin. Fortify ha realizado una magnfica labor en la puesta en prctica de toda una serie de servicios de formacin y educacin. En cuanto a la prevencin contra la prdida de datos (DLP), cmo se enfrenta HP a todos estos problemas relacionados con los cambios culturales y la educacin de los usuarios? Excelente pregunta. Hace aproximadamente un ao y medio, Fortify realiz una considerable inversin en el mbito de las amenazas internas. Por ampliar su pregunta, el panorama de las amenazas contra la seguri-

38
2010 n 30 e.Security

dad se divide bsicamente en amenazas externas procedentes de hackers y similares, y amenazas procedentes de diversos elementos entre los que se cuentan ex-empleados, trabajadores de la organizacin que tienen acceso a los datos, etc. La cuestin es que cada vez se presta ms atencin a cmo implantar cdigo malicioso (spyware, malware, etc.) dentro del propio software sin que pueda ser identificado para posteriormente ejecutarlo a voluntad. Como parte de nuestro portfolio de amenazas contra la inteligencia, nosotros contamos con un importante ncleo de elementos relacionados con la identificacin y la evaluacin del malware y amenazas internas. Durante la fase de anlisis esttico del software, no slo somos capaces de analizar e identificar las vulnerabilidades divididas en ms de 440 categoras de vulnerabilidades, sino que adems contamos con un buen nmero de elementos que nos permiten identificar cdigo malicioso inyectado por personal interno y ante el que, de otro modo, estaramos indefensos porque no habramos sido capaces de identificarlo. En realidad, es algo distinto a la tecnologa DLP, que lo que en realidad hace es realizar un seguimiento de los datos de un lugar a otro. El problema inherente a este

enfoque es el ruido que genera, ya que por definicin los datos se mueven de un sitio a otro constantemente. As pues, identificar el movimiento bueno y distinguirlo del malo exige una enorme cantidad de informacin. Nosotros, en cambio, vamos a la raz del problema. Nuestro objetivo es identificar el cdigo que ocasiona los problemas. Con esto no quiero decir, ni mucho menos, que la tecnologa DLP no sea importante, pero s que es necesario trabajar conjuntamente desde diversos enfoques, identificando la raz del problema y conociendo por qu los datos se desplazan de un sitio a otro, quizs motivados por alguna amenaza interna, o bien haciendo saber a los responsables de seguridad de que se ha producido un traslado de datos de un sitio a otro. Cules son los objetivos que se ha marcado HP para el ao prximo? Nuestro objetivo era ayudar a los usuarios y contribuir a la mejora en la entrega de aplicaciones, permitiendo que los equipos responsables trabajaran ms rpidamente. Nosotros creemos que las aplicaciones son una parte fundamental del negocio de una organizacin dada. A medida que se van automatizando los productos y los servicios del

negocio, la organizacin se vuelve ms eficiente desde el punto de vista de la productividad. Son las aplicaciones las que impulsan este cambio. Las aplicaciones son conscientes de que todo esto no es posible si siguen dependiendo de estructuras anticuadas e ineficaces. Actualmente, nos encontramos ante el principio de una amplia transformacin de las aplicaciones, no slo desde un punto de vista tecnolgico sino principalmente debido a las propias necesidades del negocio. Los usuarios no slo quieren una mayor funcionalidad, sino algo que pueda ser entregado con mayor rapidez. En HP creemos que esto es lo que va a impulsar la demanda de soluciones en el futuro inmediato. Cmo ven el futuro de estas tendencias tanto en Europa como en Estados Unidos? Lo cierto es que estas estrategias estn siendo adoptadas tanto en Amrica como en la regin de EMEA, una regin de gran amplitud con diferentes niveles de madurez. Por regla general, las grandes organizaciones en ambas zonas son fundamentalmente organizaciones globales y piensan, en consecuencia, en trminos globales. Todas ellas tienen en mente proyectos de transformacin como los que hemos comentado y utilizan nuestros productos. T

39
2010 n 30 e.Security

ENTREVISTA

ESET

LANZA SU ANTIVIRUS PARA

MAC.

Entrevista a Vicente Coll, gerente de Ontinet.com y Fernando de la Cuadra, director de Educacin de Ontinet para ESET
Tendencias de seguridad en el 2010? En general, se ha prestado especial atencin a la diversificacin de los vectores de infeccin. Aunque el correo electrnico sigue siendo el ms usado en nuestros das, la generalizacin del uso de las unidades extrables (pendrives, CDs, DVDs, discos duros externos, etc.), los exploits en pginas webs, la proliferacin masiva de los falsos antivirus (rogue) y la propagacin de malware usando como soporte la mensajera instantnea han hecho aumentar los vectores de infeccin y, por lo tanto, los riesgos. A nivel empresarial, al igual que en el mbito del consumidor final, el principal problema en lo que respecta a la seguridad es el exceso de confianza que tienen los usuarios en el uso de Internet. Como herramienta de trabajo, Internet se usa tambin en casa, y se hace de todo, lo que de hecho desemboca en muchos problemas y riesgos de seguridad. La formacin de los usuarios es muy importante, no solo para combatir los problemas de ataques como los de ingeniera social, sino muchsimos otros. Cmo han variado los ataques, y cul es el pronstico de futuro? De unos aos a esta parte, los cdigos maliciosos buscan fundamentalmente conseguir introducirse en los equipos de los usuarios y permanecer ocultos el mayor tiempo posible, de forma que su creador pueda explotarlos en el momento y forma adecuados, con un fin muy especfico: obtener un rendimiento econmico. Y esto puede hacerse creando redes de ordenadores robot, robando datos de los usuarios o consiguiendo puertas de acceso a sistemas empresariales, por poner algn ejemplo. De cara al futuro, los atacantes mantendrn como principal objetivo la obtencin de un beneficio econmico y, como ya estamos comprobando, dirigirn sus amenazas a explotar la parte ms dbil de la seguridad, que es la confianza de los usuarios, y a disear formas de generar ingresos dejando el menor rastro posible. Es necesario usar antivirus en las plataformas MAC y por qu? Aunque se ha demostrado que MAC es una de las plataformas ms seguras, la forma en la que actan los usuarios puede ponerlos potencialmente en peligro, por lo que es necesario el uso de un antivirus para hacer ms seguro lo seguro. ndice de ataques a plataformas MAC y cul es el modus operandi y consecuencia de esos ataques?

40
2010 n 30 e.Security

Hoy en da es muy complicado establecer un ndice concreto de ataques a un determinado sistema. Los cdigos maliciosos no se dedican tanto a atacar una plataforma en concreto (como MAC o Linux), sino que atacan ms al usuario (phishing, scams, etc.) y a aplicaciones (lectores y documentos PDF, por ejemplo). Adems, los atacantes, actuando as, tienen la ventaja de no depender de un sistema operativo, sino de una aplicacin defectuosa o un usuario despistado. Las consecuencias suelen ser las mismas que para cualquier usuario infectado por cdigo malicioso: robo de contraseas, prdida de la intimidad, etc. Objetivos para el 2011. Desgraciadamente, los objetivos para 2011 sern los mismos que los de los pasados aos: el dinero de los usuarios. Bien a travs de engaos y estafas o simplemente robando contraseas. Adems, podramos empezar a pensar en ataques a un nivel muy elevado, como ya se han visto ataques directamente contra pases o contra sistemas crticos. La poca de los virus divertidos ha pasado y lo que hasta ahora era una guerra de guerrillas, se convierte en un enfrentamiento global. Entrevista a Fernando de la Cuadra, director de Educacin de Ontinet para ESET. En qu se centra la seguridad del paquete CiberSecurity deESET para Mac y cules son las claves diferenciales respecto de otros productos del mercado? Es evidente que siempre se ha considerado a los Macintosh unos productos mucho ms seguros que cualquier otro tipo de sistemas. La creacin de un producto como Cybersecurity puede provocar cierta extraeza, y habr quien piense... pero si los Mac nunca tienen virus!. Efectivamente, son sistemas infinita-

Fernando de la Cuadra, director de Educacin de Ontinet para ESET

mente ms seguros, ms que nada por su concepcin y su diseo. Desde un principio han aprendido de los errores cometidos por otros sistemas y cuentan con una proteccin muchsimo ms avanzada. Pero nos estamos encontrando con que cada vez hay muchsimos ms ataques que no dependen de si el sistema que ests utilizando es Windows, Linux o Mac. Se trata de ataques que al conectarte a una pgina web descargan directamente un script de Java que es un troyano. Adems, nos hemos encontrado con muchsimas redes mixtas en multitud de empresas, donde Mac ha adquirido una mayor presencia. Son empresas que trabajan tanto con sistemas Mac como con sistemas Windows. Los sistemas Windows pueden ser infectados por un virus y los Macintosh pueden ser portadores de los virus. Esos virus, troyanos y gusanos no estarn activos ni tendrn efecto alguno en un sistema Mac, pero estn dentro de la red y como tal, en tanto que cdigo malicioso, tiene que ser eliminado. Esa es de las grandes ventajas que tenemos con nuestro producto: por un lado, nos permite elevar un escaln ms la proteccin para todos los Macintosh; en segundo lugar, podemos unificar las protecciones antivirus para todos los ordenadores en redes mixtas. En el mbito de la educacin, considera que los usuarios de Mac

todava no son realmente conscientes de lo que est ocurriendo y de las tendencias de malware que ya han empezado a afectar a los Mac? Efectivamente, se trata de un problema muy importante, puesto que como comentbamos con anterioridad el sistema Mac ha sido considerado siempre un sistema perfectamente seguro. Muchos usuarios piensan que ellos no necesitan hacer nada porque no tienen ningn problema y se muestran indiferentes. La realidad es que s los pueden tener, como comentaba antes, por ese problema de portabilidad de los virus (al ser portadores de los virus) y segundo porque, al tener un sistema mucho ms seguro se genera una situacin de confianza que puede ser realmente peligrosa para los usuarios de Macintosh. Un usuario de Macintosh va a recibir un spam de phishing igual que un usuario de Windows, y el riesgo que corre puede ser exactamente el mismo. Cuando el usuario se confa en exceso, es cuando de verdad puede picar. En el mbito eudcativo nos queda muchsimo camino por recorrer. Fjese en la cantidad de tiempo que llevamos educando a los usuarios de Windows sobre qu es un virus. Con los usuarios de Mac, nos queda muchsimo camino por recorrer. No obstante, tenemos la inmensa ventaja de que un usuario de Mac no es un usuario normal, por as decirlo. Imagine el caso de una familia que le

41
2010 n 30 e.Security

compra el ordenador al nio como regalo de Primera Comunin: no le va a comprar un Macintosh. Es un ordenador que utilizan los profesionales. Son equipos utilizados por personas con un mayor nivel de conocimientos. En este sentido, contamos con una gran ventaja y puede decirse que hemos recorrido una buena parte del camino. Pero en cualquier caso, es preciso formar tanto a los usuarios de Windows como a los de Linux y Mac. Es posible convertir a un equipo Mac en un zombie, como ocurre con un PC? Exactamente igual. En estudios realizados por nuestro departamento tcnico, hemos encontrado dispositivos Wiis y PS3 que forman parte de botnets. Los Mac, por supuesto, tambin pueden formar parte de un botnet, si bien a una escala infinitamente inferior; y el usuario, por esa confianza que le da el tener un sistema ms seguro, puede no llegar siquiera a darse cuenta de esta realidad y estar colaborando con un ataque, un envo de spam o cualquier otro tipo de amenaza. Un troyano que est diseado para Windows, afectar a Windows; si est diseado para Macintosh, afectar a Macintosh exactamente de la misma manera. Adems, hay que tener en cuenta que Macintosh est experimentando un crecimiento muy significativo (adems, se trata de equipos preciosos con un diseo espectacular y un sistema realmente eficaz). El nmero de usuarios de Macintosh no deja de crecer, y la realidad es que cada vez es mayor el nmero de equipos Mac infectados con cdigo malicioso. Entonces, cada vez est siendo ms rentable para los hackers Evidentemente, hoy en da un hacker nunca va a hacer nada, nunca va a mover un dedo si no va a tener un beneficio. Nadie va a crear un cdigo malicioso para Macintosh si con ello no obtiene un beneficio.

Ese incremento en el nmero de usuarios de Macintosh y el incremente en ventas de este tipo de equipos, influye tambin a la hora de que los hackers tengan a estos equipos en su punto de mira? S, por supuesto, es una parte del mercado que, por as decirlo, tienen que aprovechar. Ahora mismo la creacin de malware es un negocio. Es como la mafia: estamos ante un sistema criminal que permite ganar dinero. Anteriormente, la cuota de mercado de Macintosh era aproximadamente del 5%. Invertir en esa cuota de mercado era intil. Ahora que la cuota de mercado se acerca al 15 o el 20% (aunque desconozco los datos exactos), resulta que ya no slo es posible estafar y reobra a los usuarios de Windows, sino que adems compensa hacer lo propio con los usuarios de Mac. Qu pasos piensa dar ESET en los prximos meses con respecto a las nuevas tendencias de malware, ya no slo en lo referente a sistemas Macintosh sino en general? Tenemos programados una serie de eventos por diversas ciudades de Espaa en los que vamos a mostrar nuestro producto y ver cmo se maneja tanto con distribuidores como con pequeas y medianas empresas y usuarios finales. Queremos ensearles nuestro producto y concienciarlos acerca de la necesidad de adoptar una solucin de seguridad. Desde noviembre hasta prcticamente el verano recorreremos todas Espaa. Se trata de eventos de envergadura limitada en los que no solamente queremos que el cliente vea el producto y que los distribuidores lo vendan, sino que adems pretendemos activar esa bombilla en la gente que les haga exclamar vaya, es verdad, la seguridad!. No se trata nicamente de aparecer en la noticia de un peridico o de que te estn recordando constantemente la presencia de los virus. En este caso, se

trata de hablar con el cliente cara a cara. Eso es muchsimo ms efectivo que cualquier campaa de concienciacin de seguridad que pueda hacer cualquier organismo. Por ltimo, cules son las pautas, las ventajas y las diferencias ms notables en la tecnologa de ONTINET respecto de otros productos del mercado? Cules son las claves de la renovacin tecnolgica de la compaa para 2011? Las claves de la renovacin son exactamente las mismas claves que hemos tenido en cuenta desde el ao 92. Los antivirus de ESET han sido siempre antivirus de referencia en muchsimos sectores. Por qu? Porque en ESET siempre se ha cuidado muchsimo el desarrollo de los productos. Ms an, una vez que el producto se ha cerrado, se hace una revisin del cdigo para que tenga mejor capacidad de eleccin, ocupe menos recursos y sea ms fcil de usar. Tradicionalmente, siempre hemos cuidado mucho este aspecto. Con nuestro producto para Mac, hemos hecho exactamente lo mismo. Se trata de un producto con un consumo reducidsimo de memoria, con un muy bajo consumo de recursos y con la misma capacidad de deteccin que tiene el resto de productos de ESET. El tener un desarrollo propio centrado precisamente en tareas de deteccin y rendimiento es lo que nos ha hecho estar donde estamos ahora mismo y no vamos a dejar de hacerlo porque sea Mac. Es un producto desarrollado de forma completamente autnoma, con el mismo cuidado y las mismas ganas con que se han hecho los productos para Windows, Linux, Solaris o cualquier otro sistema, como en este caso para Macintosh. La efectividad, el escaso consumo de recursos y la capacidad de deteccin son exactamente las mismas que en cualquier otro producto de ESET.T

42
2010 n 30 e.Security

ENTREVISTA

UN
DE LAS

PASO PARA LA

MODERNIZACIN

APLICACIONES
A

ENtREVIStA
DIRECtOR
DE

MIguEL FItO,
DE

SOLuCIONES

MICROFOCuS

PARA IbERIA y

LAtINOAMRICA como, por ejemplo, coger todo un desarrollo y sacarlo del mainframe, o realizar un anlisis de todas mis aplicaciones, o realizar una serie de de pruebas para ver dnde puedo mejorar, plantear controles de calidad o controles de gestin de pruebas o de carga. En cada una de estas rea aportamos cosas importantes. Se trata de soluciones muy importantes que afectan a los costes a los que tienen que hacer frente nuestros clientes. Existen casos publicados de una aplicacin que estaba en z/OS migrada a Windows con un ahorro del 77% en los costes operacionales. Una barbaridad! Adems, al mismo tiempo que se ha ahorrado en costes operacionales, el cliente ha conseguido mejorar el rendimiento tanto en todo tipo de procesos. El ahorro de costes es el primer punto clave. Es un aspecto prioritario para el cliente, si bien es cierto que ltimamente algunas dinmicas estn cambiando, y ahora el cliente dice: S, quiero ahorrar costes pero quiero ahorrar costes siempre y cuando me pueda proporcionar todo lo que mi negocio necesita. Incluso hay algunos que dicen: Ahorrar costes a costa de qu?. Es decir, si ahorrar costes va a significar que mi servicio se va a deteriorar me lo tengo que pensar antes. En segundo lugar tendramos que hablar del incremento de la eficiencia, porque todas las herramientas de las que hemos hablado permiten que los desarrolladores y el personal de control de calidad trabajen con una eficiencia mayor. Determinadas soluciones permiten que un desarrollador puede trabajar un 33% ms rpido que utilizando el trabajo modo tradicional con pantallas clsicas 3270. Lo mismo ocurre si hablamos de otra serie de productos que permiten migrar elementos de pantallas verdes a pantallas maravillosas. En tercer lugar, cuando nuestros clientes adoptan las soluciones son capaces de liberar al mercado sus aplicaciones en un tiempo ms corto. Con la competencia tan grande que existe en la actualidad, un banco puede querer sacar su nueva campaa para antes de ayer, por as decirlo. Nuestras funciones permiten que todos esos cambios, as como el mantenimiento
2010 n 30 e.Security

Podra ofrecernos un panorama general de la situacin de Microfocus, su lnea de negocio y su futuro inmediato? Microfocus es una compaa lder en dos temas muy importantes, como son las aplicaciones y su modernizacin o transformacin, y el ciclo de vida de las mismas. En ese rea de mercado, Microfocus es una compaa lder. La compaa se fund en 1976, lo que quiere decir que nuestra presencia en el mercado cuenta ya con una larga experiencia. Se fund como una compaa basada en COBOL. Ello permita que las aplicaciones se movieran entre entornos de forma automtica, si bien la compaa ha ido creciendo notablemente a base de adquisiciones. En este sentido, me gustara destacar especialmente tres de las ms importantes. En primer lugar, la adquisicin de Relativity, que tuvo lugar a finales de 2008, nos permite ofrecer al mercado una herramienta de gestin de la cartera de aplicaciones, incluyendo un mapa de aplicaciones, anlisis de impacto, etc. En segundo y tercer lugar, me refiero a dos adquisiciones del ao pasado. Borland era una compaa puntera en ALM (Application Lifecycle Management), es decir, el ciclo de vida de las aplicaciones. Adems, adquirimos la divisin de testado de COM-POWER. Ambas adquisiciones nos han permitido fusionarnos con una solucin end-to-end, a saber: en todo ciclo de vida (desde la fase de requerimientos, cuando a alguien se le ocurre una idea y realiza un requerimiento hasta la fase de puesta en produccin final), Microfocus dispone de un conjunto de soluciones que soportan todo ese ciclo. Podemos decir que las oportunidades son inmensas. Somos muy afortunados, ya que nuestros clientes estn apostando en su conjunto por procesos de modernizacin por un motivo fundamental. En primer lugar, cuentan con aplicaciones muy antiguas que no explotan las nuevas ventajas tecnolgicas en su totalidad. Ms importante an es la reduccin de costes. Nuestros grandes clientes trabajan en entornos y mainframes clsicos que son muy robustos y fiables, pero que por el contrario son muy caros. Es decir, que la migracin es tremendamente compleja...

Exacto, el coste de la migracin es muy elevado. Es necesario que todas las aplicaciones que tiene un banco tengan que estar en un mainframe soportando un coste tan elevado? O quizs hay un conjunto de aplicaciones que podemos tomar desde el mainframe y realizar una migracin al destino que queramos, prcticamente sin necesidad de cambiar nada? He aqu el quid de nuestra compaa: modificar y transformar. Nosotros aportamos un conjunto de soluciones que permiten que un elemento del mainframe que est trabajando y produciendo resultados deseados, se pueda mover a cualquiera de los entornos que he mencionado sin necesidad de hacer prcticamente nada. Somos capaces de coger COBOL y llevrnoslo a cualquier entorno sin cambiar una lnea de cdigo. Con todo ello, conseguimos un retorno de la inversin muy rpido. El retorno en todos estos proyectos que le comento es de un ao, lo cual es muy importante. Dentro del mercado, existen grandes clientes en las reas de banca, seguros, telecomunicaciones e industria que estn buscando alternativas que les permitan, en primer lugar, modernizar sus aplicaciones para poder adecuarlas a los nuevos requerimientos tecnolgicos, al tiempo que reducen los costes. Aqu es donde Microfocus entra en accin. Simultneamente, aportamos un conjunto de herramientas que le va a permitir a esos clientes (que han migrado las aplicaciones) funcionar en los nuevos entornos. Aportamos herramientas para el desarrollo en nuevos entornos, para la gestin de requerimientos, gestin de pruebas, gestin de carga Es decir, para cualquier cosa que pueda afectar a los procesos de ese cliente. Cules son las claves para esta modernizacin de las aplicaciones? En Microfocus concebimos la modernizacin desde dos ngulos: en primer lugar, los procesos de transformacin puros (coger una aplicacin y migrarla). En segundo lugar y tan importante como lo anterior, los procesos de mejora continua. Es en estos ltimos donde disponemos de una serie de soluciones que permiten que los clientes hagan algo tan interesante

44

de aplicaciones se desarrollen en un tiempo de llegada al mercado ms reducido. As pues, stas son las tres claves: reduccin de costes, incremento de la eficiencia y un tiempo de llegada al mercado mucho menor. Existe adems un cuarto aspecto muy interesante, como es la posibilidad de garantizar al cliente la seguridad de sus operaciones. Cuando un cliente se plantea su necesidad de modernizacin, tiene varias opciones: la primera es no complicarse la vida y adquirir una aplicacin de mercado. Pero, cuidado! Muchos analistas aseguran que esto tiene un coste muy elevado. Adems, el cliente est perdiendo todos los aos que he tardado en desarrollar una aplicacin y todo el intelecto y la propiedad intelectual que se han desarrollado en esta aplicacin concreta. Porque esta aplicacin, no nos engaemos, estar en z/OS, que no ser el entorno ms barato del mundo, pero que a cambio me permite adquirir todo lo que yo quiero, es decir, la aplicacin est funcionando perfectamente. El problema es que si quiero migrar toda esa propiedad intelectual a ERP habr cosas que se pierdan por el camino, lo que a su vez da lugar a retrasos en los proyectos. La primera opcin es la de la adquisicin, el reemplazo. La segunda opcin es la reescritura. Es una tentacin: Aqu tengo aplicaciones en COBOL clsico, en PL1,que tienen ya 20 aos... Pues las paso a Java! Ciertamente, es una alternativa, pero nuevamente... cuidado! Quizs el proyecto que el cliente tiene en mente en lugar de durar un ao, dura dos. Quizs el rendimiento de esas aplicaciones en z/OS con COBOL clsico no existen en Java porque posiblemente no soporten un proceso tan transaccional y slido como s soporta COBOL. O lo mejor no son tan flexibles como COBOL. La tercera opcin es no hacer nada, me quedo como estoy. En mi opinin personal, no se trata de una opcin vlida y muchos menos en el actual contexto de crisis econmica y la situacin en la que se encuentran nuestros clientes.Los clientes que no tomen medidas durante esta etapa estarn fuera del mercado cuando pase la crisis. Pero esta opcin no es vlida. La cuarta, que es la que nosotros defendemos, consiste en reutilizar los activos existentes, utilizando al mximo las nuevas tecnologas. Sin embargo, cabe preguntarse: por qu es necesario cambiar a Java o sustituir por un SAP una aplicacin que funciona con un COBOL clsico y que nos est dando un servicio adecuado? La aplicacin se traslada a un nuevo entorno, dotndola de todo aquello que permita la tecnologa (incluyendo, por supuesto, servicios Web o SOA siempre que la tecnologa lo permita). A partir de ese momento, la aplicacin est en un entorno mucho ms eficiente. Adems, la aplicacin realiza todas sus funciones aprovechando al mximo las nuevas tecnologas. Aqu radica nuestro secreto, y por eso nos va razonablemente bien en este mercado. El sector bancario, que es uno de los objetivos de su compaa, es tambin uno de los sectores ms reacios al cambio.

Adems, sabemos que prcticamente el 80% o el 90% se sigue soportando en el mainframe, lo que exige el pago de licencias anuales. Es consciente el sector bancario de las alternativas que se le presentan, tanto en Europa como en Latinoamrica? Estn realizndose pruebas para realizar el cambio, o siguen siendo reacios al cambio y prefieren seguir manteniendo la tecnologa de IBM? Lo que Ud. dice es muy cierto. Hasta hace aproximadamente dos o tres aos, cuando hablbamos a un banco de dar el salto a Unix o Windows, te miraban con una cara muy rara. Su z/OS era muy caro, pero extremadamente fiable. En el sector exista la percepcin de que en otros entornos tendran muchos problemas. Qu ha ocurrido en este tiempo? En primer lugar, la crisis, que nos obliga a todos a ser ms creativos. Los clientes no muestran la misma alegra a la hora de invertir, cosa que se nota cuando se plantea una propuesta al cliente. O bien le demuestras al cliente que eres la inversin adecuada, o no te va a comprar nada. La crisis ha contribuido a que los clientes sean ms abiertos y ms creativos. En segundo lugar, la tecnologa ha avanzado muchsimo. Hoy en da vemos equipos UNIX, Linux e incluso Windows que, si bien no cabe decir que vayan a soportar todo igual que un sistema IBM, lo cierto es que estn muy cerca de hacerlo. Es un mundo en el que podemos llevarnos alguna que otra sorpresa. En tercer lugar, debemos considerar el impacto que han tenido las experiencias de otros clientes. Los clientes potenciales se han dado cuenta de que otros han emprendido ese camino y les ha ido muy bien. Quin abri el camino en Espaa? Precisamente no fueron los bancos los impulsores del cambio, sino las compaas de distribucin. Podemos mencionar el ejemplo de Carrefour, una compaa que decidi retirar su mainframe hace algn tiempo y migrar hacia otros mundos. A raz de ejemplos como ste, otras compaas empezaron a darse cuenta de que haba alternativas. Otras compaas importantes, como por ejemplo Mapfre, han seguido el camino. Precisamente hace unos das mantuve una conversacin muy interesante con un ejecutivo de IT de un gran manco. De repente, ahora nos encontramos con que nos escuchan. No slo nos escuchan, sino que en su propio banco han creado un departamento de transformacin con ms de diez personas y con el objetivo de tener ms de veinte en un plazo de tiempo muy corto. Este ejecutivo haba decidido llevarse de un plumazo todos sus entornos antiguos a UNIX o Windows. Pero, ojo! Lo cierto es que parte del ncleo duro del sector bancario, como puedan ser los prstamos hipotecarios o los recursos humanos, tambin estn empezando a moverse y comienza a haber mercado para este movimiento. Hablando de las compaas de seguros que estn expandindose y creciendo hacia fuera, por qu tener un mainframe en cada sitio? Por qu consolidar todo en un nico mainframe? Por qu no es posible mantener un

mainframe central y posteriormente tener aplicaciones escritas en COBOL para el mainframe migradas a Linux, mantenindolas con UNIX y Linux en otros pases? Es algo que ya ocurre en muchos pases. Un caso real es Accenture. Su aplicacin de seguros est en z/OS, lo que quiere decir que actan en un mercado restringido a quien tambin utilice z/OS. Establecimos un acuerdo con ellos y realizamos la portabilidad de la aplicacin a UNIX y Windows. En consecuencia, su mercado es ahora mucho ms amplio, ya que ahora cuentan con toda la parafernalia que rodea a la banca y los seguros para ofrecer esta aplicacin. No han tenido que modificar COBOL, que sigue siendo el mismo. nicamente est replicado en otros entornos utilizando la tecnologa de Microfocus. Volviendo a su pregunta inicial, la banca era reacia pero lo cierto es que las cosas estn cambiando y en el futuro es previsible que sea menos reacia, mucho ms teniendo en cuenta todos los procesos que van a transformar radicalmente el mapa de bancos y cajas de Espaa. En estos momentos, se est prestando mucha atencin a todos estos proyectos. No le engao si le digo que el 80% de los proyectos que tenemos actualmente en marcha son con entidades financieras, banca y seguros. ltimamente se ha puesto de moda la nubea. Muchos fabricantes y desarrolladores comienzan ya a poner sus aplicaciones en la nube. Hasta qu punto eso puede ser en un futuro lnea de negocio para su compaa? Entre los proveedores de lenguajes de programacin, Microfocus fue una de las primeras compaas (por no decir la primera) que puso su COBOL en la nube. Se trata de un mercado con un potencial inmenso. A da de hoy, en la pequea y mediana empresa existen montones de productos en la nube. En la gran empresa (bancos, grandes compaas de seguros, etc.) se enfrentan a un problema evidente: los datos. Son el caballo de batalla ms importante de la nube en estos momentos. A medida que la nube vaya evolucionando y la proteccin de los datos sea real e idntica a la de otros entornos, veremos algunos avances. Algunas entidades financieras ya estn pensando en poner su correo en la nube. Hace algn tiempo, era algo impensable. Ser una revolucin. Naturalmente, tambin debemos diferenciar entre la nube interna y la externa, puesto que quizs existen compaas que han empezado a poner en la nube determinados aspectos y esperar para otros. Pero, por qu no puede estar el correo en la nube? No digamos ya en el caso de compaas como las PYMES, en cuyo caso est clarsimo, e incluso en el caso de compaas de tipo medio qu epueden beneficiarse de todas estas ventajas comunes mediante el pago de una cuota mensual. En Microfocus consideramos que se trata de un mercado con un potencial enorme. Hasta hace poco ms de un ao, se hablaba de la nube en artculos y poco ms. Pero actualmente, son las propias compaas las que nos piden algo as. Cada vez que sacamos un producto nuevo, compaas como Accenture nos llaman para solicitar

45
2010 n 30 e.Security

ENTREVISTA
nuestra colaboracin. La nube es importantsima, porque potencia el futuro muchsimo. Es una revolucin, quiz no tan fuerte como lo que en su da fue Internet. Creo que en los prximos aos la nube nos dar muchas sorpresas. Cmo ve Microfocus el futuro y la tendencia en las tecnologas como usuario propietario o como pago por servicio? Una buena pregunta con una respuesta muy difcil. Microsoft concibe las grandes cuentas como usuarios propietarios, pero lo cierto es que existe un mercado potencial que a veces las compaas desatienden precisamente porque no tienen el pago por servicio. Existen numerosas soluciones de pago por servicio y situaciones en la que que lo que quiere un cliente es pagar nicamente cuando ese servicio se utiliza. En funcin del tipo de cliente y de las soluciones, las alternativas van desde el tpico servicio en el que se le vende al cliente una solucin completa, o el cliente al que se le vende un servicio por pago. Teniendo en cuenta la situacin de crisis econmica actual, ir el futuro ms enfocado hacia el pago por servicio? Puede que para un tipo de compaa media s, porque habr compaas que no van a poder soportar el coste que supone un centro de procesos. Por eso cada vez hay muchsimo ms outsourcing. Considera que la cultura en ese sentido va a la par entre el usuario europeo y el usuario latinoamericano, o sigue percibindose una pequea brecha entre ambos? En mi opinin, las tendencias que estamos observando en Espaa o en Europa hoy se vern en Latinoamrica en unos meses. All son ms clsicos, y a ellos les va a costar ms entrar en este mundo. Pero por otro lado tambin hemos de tener en cuenta que sus economas, especialmente en el caso brasileo, van muy bien. Las necesidades de unas economas de este calibre les van a obligar a que ese cambio se produzca antes de lo que ellos mismos se esperan. Nosotros nos hemos encontrado con verdaderas sorpresas en Mxico, con clientes que realizan peticiones que ni siquiera hemos escuchado en Espaa. El negocio empujar a estas empresas a posicionarse tecnolgicamente en una posicin de vanguardia. En Brasil trabajamos en proyectos que son difciles de encontrar en Europa. Tras la adquisicin de varias empresas en los ltimos aos, Microfocus est en posicin de poder ofrecer a sus clientes un proyecto M2M. Necesita Microfocus alguna tecnologa adicional para cubrir este portfolio? Se plantean nuevas adquisiciones en un futuro prximo? Microfocus est siempre mirando al mercado; la prueba es que, en el pasado, hemos realizado adquisiciones muy estratgicas tanto en el mundo de COBOL, comprando compaas que tenan soluciones de COBOL, como en el mundo de PL1. En PL1 no estbamos bien posicionados. Tampoco contbamos con presencia en el mundo de ALM o en el testing. Nuestra percepcin es que contamos con una solucin muy completa, pero tambin pensamos que si hay piezas que nos pueden ayudar las vamos a buscar y vamos a tratar de incorporarlas a nuestra labor. Nuestra compaa siempre se ha caracterizado por hacer compras muy selectivas. Es decir, nuestras adquisiciones no responden simplemente a la tentacin de hacernos con una mayor cuota de mercado, sino que responde a motivaciones tecnolgicas. En Mocrofocus analizamos el mercado y vemos si hay algo ms que nos pueda ayudar, pero pensamos que lo que tenemos ahora nos va a servir para este ao y muchos aos ms. Un ejemplo: en enero saldr una nueva versin, una evolucin del COBOL, llamado Visual COBOL, que supone una revolucin ms. COBOL est soportando todava la mayora de transacciones bancarias que hay en el mundo. En Microfocus comprendemos que COBOL necesita evolucionar, Por ello hemos creado Visual COBOL, que permite crear lo que llamamos el asiento nico para un desarrollador. El desarrollador tendr a mano todo lo que necesita y podr desarrollar con la misma interfaz grfica de la que disfrutan los desarrolladores que trabajan en Java o en C. Va a poder hacerlo a travs de cualquier interfaz (de Microsoft, o cualquiera otra). En definitiva, se trata de dotar a un lenguaje tradicional muy eficiente y que sigue en primera lnea del negocio de todas las funcionalidades que aportan las nuevas tecnologas. Le prometo que el lanzamiento, que tendr lugar en enero, ser impactante. Lo tiene todo y no le falta nada, con herramientas no solamente para desarrollo sino tambin para, una vez hecho el desarrollo, poder ejecutar en cualquier entorno, con interfaces grficas de usuario potentsimas basadas en Eclipse y Visual Studio, etc. El desarrollador no va a saber dnde est. Se trata de una autntica revolucin que nos va a permitir ocupar puestos muy importantes durante muchos aos. Uno de los aspectos de los procesos de modernizacin que hace que el usuario y las empresas sean reacias a estas migraciones y cambios es la fuga de informacin. Est Microfocus abordando proyectos en los cuales, aparte de trabajar en una migracin, se est trabajando asimismo sobre un proyecto de DLP contra la fuga de informacin? , Efectivamente, es una cuestin que est muy de moda. Adems se ha puesto de moda porque ha habido casos muy relevantes en todo el mundo con unas fugas increbles que han causado daos a muchas personas. Desde nuestro punto de vista, la pregunta que nos formulamos a la hora de abordar esta realidad es la siguiente: qu es lo que est ligado a las aplicaciones? Los datos. Un sitio donde se pueden producir ms fugas de informacin es es momento en que se generan todos los datos para realizar todas las pruebas a los clientes. Sabes que las pruebas son importantsimas para una aplicacin. Hace algn tiempo, qu haca el cliente? Se tomaba una base de datos de produccin, se bajaba en pruebas y se realizaban los tests con esos datos, en manos de desarrolladores que a saber dnde estn: aqu, en la India o Argentina o Dios sabe dnde. Microfocus dispone de una solucin que enmascara completamente esos datos de tal manera que nadie sea capaz de saber a qu corresponde ningn dato. Qu ocurre al final? Que ese enmascaramiento de datos permite cumplir con todas las leyes que hay a nivel europeo sobre confidencialidad y proteccin de datos. Y al menos en nuestro mbito de actuacin, que es al rea de aplicaciones datos, aseguramos que ah no debera haber fuga de informacin. Imagnese que Ud., a la hora de realizar una serie de pruebas, se lleva sus juegos de pruebas sin enmascarar a su casa, en un porttil. Un hacker o una persona poco fiable puede vender todos esos datos a quien le apeteza y hacer autnticas barbaridades. Con nuestra solucin, lo que ese hacker vendera no tiene ningn valor, puesto que no se trata de datos reales, sino enmascarados. Cules son los objetivos que se han marcado para el ao que viene? Comentar en primer lugar los objetivos en nuestro territorio. Estamos creciendo en trminos de dos dgitos en todo el territorio. Pretendemos continuar con un crecimiento que permanezca siempre en los dos dgitos (de hecho, no tenemos en mente nada que no sea eso) y, sobre todo, estar presentes en los proyectos ms importantes en las reas de modernizacin en los pases en los que estamos presentes. Queremos copar el mercado de la modernizacin y la transformacin de aplicaciones. Nuestro reto es seguir adelante y que, cuando nuestros clientes piensen en un proceso de modernizacin, piensen en Microfocus. En cuntos pases de Latinoamrica mantienen su presencia? Mantenemos una presencia fsica en Mxicoy Brasil. Adems, a travs de partners llevamos el conjunto de pases latinoamericanos. Contamos con comerciales localizados en Mxico y Brasil cuya misin es Argentina, Per o Colombia, que son pases con crecimientos muy significativos (especialmente estos dos ltimos). Dentro de esos planes de expansin, planear adentrarse en alguna otra regin? Respuesta: Microfocus est presente en los principales pases del mundo. En aquellos pases en los que no tenemos presencia fsica, tenemos presencia a travs de partners. Podemos crear afiliados en algunos de los pases en los que no estamos presentes, pero somos muy cautos al respecto. Si decidimos crecer en pases en los que no tenemos presencia posiblemente lo hagamos cuando exista un business case que nos permita garantizar nuestra presencia. Desde luego, no nos expandiremos a lo loco. Tenemos la suerte de que los partners que trabajan en aquellos pases en los que no tenemos presencia lo estn haciendo muy bien, y no tenemos ninguna urgencia porque ya estamos presentes en los principales pases. No tenemos ninguna urgencia de experimentar un crecimiento desmesurado. Preferimos ir poco a poco. T

46
2010 n 30 e.Security

ENTREVISTA

BLUE COAT, UNA APUESTA CLARA POR EL CLOUD COMPUTING


TECHNICAL MARKETING MANAGER

ENTREVISTA

CON

ERIC TOOLEY,
DE

BLUECOAT

Podra ofrecernos un resumen de las principales caractersticas de esta nueva actualizacin? PacketShaper est ahora vinculado con la nube de resultados Web de Bluecoat, utilizado por los aplicativos de seguridad de Bluecoat para categorizar todos los contenidos de Internet. Estos dispositivos o aplicativos de seguridad de Bluecoat utiliza las tipologas de categoras para activar o desactivarlas; por ejemplo, se puede permitir la colaboracin en lnea al tiem48

po que se bloquea el phishing. Al vincular PacketShaper a este servicio en la nube, PacketShaper es capaz de controlar el rendimiento de las aplicaciones. El hecho de limitarse simplemente a bloquear o permitir no es suficiente. Generalmente, la tendencia suele ser a bloquear por exceso, es decir, suelen tomarse decisiones del estilo de nadie puede utilizar Youtube, o nadie debera utilizar Facebook o cualquier otro contenido que no est estrictamente relacio-

nado con la lnea de negocio de una compaa, cuando en realidad gran parte de todas estas aplicaciones s que lo estn. El nmero de aplicaciones que se est trasladando a la Web es cada vez mayor. Hace aproximadamente 5 aos, el 25% del trfico en la red se generaba en la red; el resto era trfico generado en aplicaciones locales. En la actualidad, esta proporcin se ha invertido. Entre un 50 y un 75% del trfico en la Web se origina en Internet, en parte porque cada vez

2010 n 30 e.Security

son ms los usuarios que descargan video en alta definicin o streaming, pero tambin debido a la mayor presencia de todas estas aplicaciones de negocio (automatizacin de ventas y otros aspectos). Hoy en da, es mucho ms barato y escalable considerar Internet como parte de tu negocio. Cules sern los principales retos a los que deber hacer frente esta solucin? Se producir algn tipo de duplicacin en el uso del ancho de banda o el monitoreo y control de amenazas y vulnerabilidades? Supongamos que queremos permitir el acceso a las redes sociales, pero queremos desanimar al usuario a que juegue con aplicaciones como Farmville, por poner un ejemplo sencillo. PacketShaper permite reconocer estas situaciones y excluir los juegos del uso de las redes sociales, de tal manera que obtenemos todas las ventajas que ofrecen las redes sociales, al tiempo que nos permite contener el impacto negativo que este trfico de baja prioridad pueda tener. Es positivo permitir que los usuarios puedan seguir en contacto con amigos, familiares y colegas de trabajo, pero tambin existen razones legtimas para preocuparse por el uso ldico de estas redes. Muchos usuarios ni siquiera saben que cuando ven un video que alguno de sus contactos ha compartido con ellos, este visionado puede tener un impacto negativo sobre determinadas aplicaciones o sobre las videoconferencias. Bluecoat lleva varios aos trabajando en la nube. Cmo ha cambiado esto con los aos y cmo afectan los cambios a los usuarios a la hora de trabajar en la nube?

Cada vez que un usuario accede a un URL a travs de una aplicacin de Bluecoat, aade inteligencia a nuestro web pollster. Cuando aparece algn tipo de contenido novedoso, nuestras herramientas utilizan un sistema de clasificacin para categorizarlo directamente, interpretndolo como lo que es (por ejemplo, una inyeccin de phishing en un portal Web de gran popularidad). Una vez se ha identificado por primera vez, todo el mundo se beneficia, porque no estamos cargando y manteniendo una gran base de datos con todos y cada uno de los dispositivos, sino que sacamos partido del hecho de que se acceda a contenidos de gran popularidad. Es el dispositivo el que comprueba en la nube ante qu tipo de elemento se encuentra. As pues, una vez sabemos con seguridad que un usuario se ha topado con un enlace de phishing, el siguiente usuario que intente dirigirse all ya sabr que est ante una amenaza de phishing. As pues, se protege adems el impacto administrativo ante el riesgo de descargar una actualizacin. Si se cuenta con una poltica de bloqueo de phishing, funcionar siempre. Considera que las compaas a nivel global aceptarn este cambio cultural? En Bluecoat somos favorables a la instauracin de directivas algo ms liberales. Creemos que los trabajadores deberan tener la libertad de ser evaluados por parte de sus jefes en funcin de su rendimiento laboral, en lugar de ser controlados por el IC o por un administrador de la red. Si uno es administrador de red y le preocupa el rendimiento de las aplicaciones, puede caer en la tentacin de querer

49
2010 n 30 e.Security

ENTREVISTA

bloquear infinidad de aplicaciones: redes sociales, Youtube, medios en streaming, etc., porque lo cierto es que sabes que si surge un problema y eso no estaba bloqueado, la culpa ser tuya. Sin embargo, con una herramienta como PacketShaper , que permite reducir el impacto del trfico de baja prioridad, entonces lo cierto es que el administrador tiene la libertad de permitir este tipo de trfico y ocuparse de ello nicamente en los que realmente sea un problema. En aquellos casos en los que queramos proteger aquellas aplicaciones que ms nos preocupan (por ejemplo, Microsoft Exchange o VMWare), nicamente tendremos que preocuparnos por aquellos contenidos que sabemos que potencialmente podran suponer un problema. As, es posible tomar decisiones tales como permitir que un empleado juegue a World of Warcraft en su hora de comida, siempre que cumplan con sus objetivos y satisfagan los requerimientos de sus superiores. Esa no es la funcin del personal de TI. Nosotros creemos que con mejores herramientas, los usuarios podrn disfrutar de mayores ventajas a la hora de acceder a la Web, ya que al ser menor el nmero de categoras y de aplicaciones bloqueadas, los usuarios tendrn muchas ms oportunidades para decidir por s mismos, pero tambin para innovar. Imagnese que Ud. decide bloquear el uso de las redes sociales, pero que uno de sus empleados tiene una idea sobre cmo promocionar un determinado servicio. El empleado se vera obligado a solicitar un permiso especial. Nosotros consideramos que esta situacin dara lugar a situaciones incmodas. 50

Creo que el valor clave de la solucin de Bluecoat es el hecho de que se basa en el conocimiento generado por la multitud de usuarios con los que cuenta. Existen actualmente 70 millones de usuarios. No existe nada comparable a esta riqueza. Internet sigue creciendo a pasos agigantados, y uno nunca ir lo suficientemente rpido para mantenerse al da. La nica manera de mantenerse al da es precisamente utilizando la nube y sacando partido de la actividad en Internet de millones de usuarios que utilizamos Internet tanto profesionalmente como por razones ldicas y que progresivamente vamos contribuyendo con nuestras experiencias e informacin al conocimiento ya contenido en la nube, del que todos nos beneficiamos. Si el sistema est configurado para que todos nos beneficiemos de esta realidad, lo cierto es que el esfuerzo que debe invertirse a la hora de microgestionar a los usuarios de forma individual es mucho menor. Las decisiones sobre cmo aplicar esta o aquella poltica o tecnologa pueden tomarse a nivel de usuario o a nivel de gestin, todo ello en el contexto del propio lugar de trabajo e incluso de una cultura propia. No somos nosotros quienes decidimos qu es lo que debe prohibirse o no, ni siquiera qu es lo que debe funcionar ms o menos rpido, sino que posibilitamos que sean los propios usuarios los que tomen todas esas decisiones. Las polticas que deben ponerse en prctica son completamente diferentes en funcin del contexto. Todo ello nos lleva a la aplicacin de directivas mucho ms liberales. T

2010 n 30 e.Security

LABORATORIO
INFORME DEL SERVIDOR DE APLICACIONES SonicWALL SRA 4200
Universidad de Alcal Departamento de Ciencias de la Computacin

SonicWALL SRA 4200


SonicWALL SRA 4200 forma parte de los llamados servidores de aplicaciones con acceso remoto seguro. En concreto, este modelo, es el mas alto de la gama media, creado con carcter de propsito general, y capacidad para proporcionar un servicio de acceso a aplicaciones seguras basado en HTTPS. Est recomendado para su uso en organizaciones de aproximadamente 500 empleados, proporcionando un acceso concurrente de 25 usuarios. Tiene capacidad de suministrar este servicio a empleados ubicados en distintas partes del mundo, clientes y socios autorizados sin comprometer en ningn caso la seguridad mediante el empleo de controles granulados, creando perfiles de usuarios a cada uno de ellos y cada perfil con unas caractersticas independientes.

IDENTIFICACIN DEL PRODUCTO La serie SRA de SonicWALL ofrece varios modelos con distintos perfiles, cada uno de ellos idneo para un modelo con prestaciones mas o menos avanzadas y apto para servicios de aplicaciones distribuidas de diverso volumen. El producto evaluado en este laboratorio (SRA 4200), es el mas alto de la gama intermedia, para su uso en organizaciones de aproximadamente 500 empleados, proporcionando un acceso concurrente de 25 usuarios. Por debajo existe el modelo SRA1200, con capacidad para 5 usuarios mximo de forma concurrente, siendo este modelo mas adecuado para organizaciones de unos 50 empleados. Por encima de esta gama media disponen de la serie EClass, con los modelos E-Class SRA EX6000 y E-Class SRA EX7000 , diseada para el uso en grandes redes distribuidas como el utilizado en banca, grandes empresas y universidades con capacidad de hasta 5000 usuarios, para altos rendimientos y volmenes de datos. El producto evaluado pretende cubrir las necesidades de las organizaciones que necesitan requerimientos remotos de control a travs de PCs remotos y proporcionar a empleados con necesidad de movilidad, un acceso para entrar en un portal configurable para proveer acceso a email, archivos, aplicaciones WEB y portales WEB internos a travs de un cliente ligero. SonicWALL SRA 4200 viene pre-configurado en forma de appliance, lo que facilita la puesta en marcha inicial del equipo. En la figura I, se muestran caractersticas y visin frontal y trasera del equipo.

52
2010 n 30 e.Security

En cuanto a los requisitos hardware y software (tanto de Sistemas Operativos como de browser y sus recursos activos) no destaca por estar ms cercana a unos intereses o a otros, siendo compatible con entornos tan diversos como Windows, MAC o Linux a nivel de sistema operativo, y para cualquier navegador que hoy da existe en el mercado.

la seguridad, mediante el empleo de controles granulados (ver figura II), creando perfiles de usuarios a cada uno de ellos y cada perfil con unas caractersticas independientes.

Fig II. Acceso granulado a mltiples usuarios

Amplio acceso a recursos Proporciona a los usuarios, acceso a una amplia gama de recursos: - NetExtender permite el acceso nativo a las aplicaciones de red de la empresa. - El portal de la oficina virtual permite el acceso por Internet a la intranet (HTTP, HTTPS), archivos (FTP, CIFS), escritorio (Citrix , Terminal Server, VNC), y servicios de terminal (Telnet, SSH).

Facilidad de Administracin SonicWALL proporciona una funcin de poltica unificada y una intuitiva interfaz WEB con ayudas para el usuario.

CARACTERISTICAS Y

BENEFICIOS

Control remoto para PC En organizaciones con diversas sucursales o entornos distribuidos, en sitios alternativos de recuperacin ante desastres, servicios de outsourcing de gestin o para teletrabajadores, un tcnico de servicios autorizado podr obtener el control total del PC requerido dentro de la LAN desde ubicaciones remotas. SonicWALL Virtual

Acceso granulado a usuarios autorizados SRA 4200 proporciona servicios de acceso remoto seguro a pequeas y medianas empresas con empleados, clientes y socios ubicados en distintas partes del mundo, que se encuentren autorizados sin comprometer en ningn caso

53
2010 n 30 e.Security

LABORATORIO
Assist, mejora la productividad al permitir un control remoto seguro sin supervisin de equipos basado en PC.

Soluciones de Soporte Remoto SonicWALL Virtual Assist sobre un appliance SRA permite acceder instantneamente a travs de un dispositivo remoto a travs de WEB, para poder diagnosticar y resolver cualquier problema sin la necesidad de tener cargada en la mquina remota ningn tipo de cliente preinstalado. Va encaminado a ofrecer a empleados y clientes remotos desde mquinas con ubicaciones muy diversas. Mejora de soluciones Como se ha mencionado anteriormente, SRA 4200 puede trabajar de una manera conjunta y fcil junto a prcticamente cualquier firewall. Complementndolo con un SonicWALL firewall corriendo como pasarela antivirus, anti-Spyware y servicio activo de prevencin de intrusos mejora bastante las prestaciones de seguridad.

Solucin de acceso remoto Implementado SonicWall SRA en modo sngle-arm junto a un firewall permite a los usuarios remotos el acceso de forma segura. Este firewall enva el trfico HTTPS entrante al SRA, el cual, descifra y autentica el trfico en la red. Esta autenticacin se hace a travs de base de datos o a travs de terceros como RSA, VASCO, RADIUS, LDAP, Directorio Activo de Microsoft o Windows NT Domain, Un portal WEB personalizado proporciona acceso slo a aquellos recursos para los que el usuario est autorizado, segn las polticas de la empresa. Para crear un entorno VPN, el trfico se pase a travs de este firewall, donde se previene de intrusiones, inspeccionando cuidadosamente en busca de virus, troyanos, spyware y otras amenazas, tal y como indica la figura IV.

Firewall de aplicaciones Web Web Application Firewall, est disponible a travs de un servicio de licencia, y permite a los clientes proteger sus aplicaciones contra una multitud de ataques. Tambin proporciona actualizaciones automticas de firmas para la proteccin contra el malware y prevencin de posibles intrusiones en el sistema. Se puede utilizar con autenticacin fuerte que proporciona SSL VPN para controlar el acceso a sitios Web.

54
2010 n 30 e.Security

externa y Web Application Firewall proporcionando anlisis del trfico de la capa de aplicacin. Ambas vienen integradas en el appliance del servidor de aplicaciones y merecen un anlisis ms exhaustivo de sus funcionalidades en este apartado.

SonicWALL Virtual Assist/Virtual Access Aporta a SonicWALL SRA 4200 la capacidad de ofrecer una herramienta de fcil manejo para el soporte remoto y el control remoto de PCs. Virtual Assist y Virtual Access, mejoran el servicio al cliente, reduciendo el tiempo de resolucin de problemas. El primero como herramienta de soporte remoto que permite al tcnico de una organizacin tomar el control del PC o porttil de un cliente. Accediendo este al ordenador del cliente a travs de un navegador Web, hacer un anlisis detallado para resolver el problema. El segundo como herramienta de control remoto de PCs para usuarios finales autorizados que les permite acceder desde cualquier lugar de forma remota y segura a sus ordenadores. Los usuarios solo tienen que instalar un agente Virtual Access en un PC con acceso a Internet y conexin a SonicWALL SSL VPN.

Soluciones de acceso remoto a VPN Debido al aumento de redes inalmbricas SonicWALL SSL VPN integra acceso inalmbrico a travs de control de acceso seguro y centralizado ayudado de un servidor de seguridad de SonicWALL (gateway Anti-Virus, AntiSpywareetc). Los usuarios disponen de acceso desde cualquier lugar de la red local, a travs de conexiones inalmbricas encriptadas a travs del protocolo SSL.

ARQUITECTURA Y COMPONENTES La mejora del rendimiento del servidor de aplicaciones SRA 4200, tiene su base en dos componentes principales: Virtual Assist como herramienta de autentificacin local y

55
2010 n 30 e.Security

LABORATORIO
Ambos ofrecen: - Conectividad al cliente ligero. Evita descargar y preinstalar un cliente pesado, reduciendo las tareas de instalacin adicionales. - Funcin de protocolizacin e informes de la empresa supervisando actividades remotas de soporte para auditora. - Cifrado AES SSL de 256 bits. SSL VPN cifra los datos proporcionando un entorno seguro. - Amplia protocolizacin para auditorias. - Gestin de sesiones. - Medidas antievasin. - Inspeccin http. - Funciones de aceleracin. - Encubrimiento de sitios web. - Cadenas de reglas personalizadas

FACILIDAD DE USO Y ADMINISTRACIN Los distintos escenarios que pueden crearse con SRA 4200 estn basados en las recomendaciones del fabricante en cuanto a la experiencia que ha ido obteniendo de sus propios clientes y son los tres que muestran a continuacin. Se puede observar que en dos de los casos, se implementa junto al servidor seguro de aplicaciones una seguri-

SonicWALL Web Application Firewall Viene como mdulo adicional licenciable para SonicWALL SRA 4200 y utiliza una base de datos dinmicamente actualizada para detectar ataques sofisticados basados en la Web y proteger las aplicaciones Web. Somete el trfico de nivel 7 a un anlisis de Proxy reverso utilizando definiciones conocidas, deniega el acceso en caso de encontrar malware de aplicaciones Web y redirecciona a los usuarios a una pgina de error. Prestaciones y ventajas -Proteccin contra las vulnerabilidades Top 10 de la fundacin OWASP (Proyecto de seguridad de aplicaciones Web abiertas). - Proteccin contra ataques de falsificacin de peticin en sitios cruzados. - Actualizaciones automticas en definiciones de malware. - Autenticacin y autorizacin slidas - Proteccin contra fugas de informacin. - Interfaz de usuario robusta. - Configuracin flexible de polticas

56
2010 n 30 e.Security

dad adicional de filtrado de contenidos, anti-virus y antispyware, y servicios de prevencin de intrusos que proporciona en estos casos un SonicWALL UTM appliance, Este ltimo escenario fue utilizado en primer lugar para la evaluacin del producto. La administracin se realiza a travs de un interfaz grfico basado en Web. Para ello es necesario tener el equipo conectado directamente al appliance a travs de la red cableada y acceder mediante un navegador Web por HTTP. Todas las actividades de administracin se pueden realizar a travs de la consola de gestin va men jerrquico. El producto viene preinstalado por lo que su puesta en marcha es realmente sencilla, se conecta el equipo segn la topologa de red que se haya decidido implantar y tras conectar la consola de gestin ya puede accederse al equipo. Nada mas acceder a la consola de gestin se visualiza la informacin del sistema, as como una serie de pantallas de configuraciones de seguridad que hay que realizar como el cambio de contrasea, configuracin de la red, tipos de usuario, y configuraciones horarias. A continuacin y a travs de NetExtender se puede definir los accesos que tendrn los clientes a las distintas aplicaciones, habilitando o deshabilitando el modo Tunel All mode, as como el rango de direcciones IP que dispondrn los distintos usuarios en las sesiones de NetExtender. Siguiendo este asistente llegamos a la que nos permite realizar paso a paso las tareas comunes de configuracin llegamos a la parte de configuracin SSL-VPN con la LAN. La configuracin del acceso al servidor pblico se carga, en este caso se utiliz sobre SonicOS estndar, accediendo a las pantallas de del asistente de reglas de acceso a red y a las reglas del servidor pblico a travs de HTTPS

Por ltimo se comprob la conexin a travs de HTTPS, configurando dos clientes con acceso a distintas carpetas de un disco ubicado en una mquina con Ubuntu a travs de un portal personalizado. Cada uno de ellos poda acceder igualmente a un servidor FTP FileZilla_Server-0_9_3 donde poda descargarse los ficheros correspondientes de su carpeta.

ANEXO A Principales caractersticas del SRA 4200

57
2010 n 30 e.Security

ALMACENAMIENTO
LOS SERVIDORES PRIMERGY DE FUJITSU LOGRAN LA PRESTIGIOSA CERTIFICACIN ENERGY STAR
ENERGY STAR ha certificado los servidores PRIMERGY torre y rack, ambos para sistemas de procesadores mono y dual, poniendo al alcance de los usuarios un gran portfolio y flexibilidad a la hora de elegir sistemas de servidor eficaces energticamente. Las compaas de todos los tamaos reconocen que la etiqueta ENERGY STAR significa reduccin de costes y energa, adems de proteccin del medioambiente. Estas certificaciones ayudarn a los clientes de Fujitsu a realizar elecciones ms sostenibles y refrendan el liderazgo de la empresa en Green IT. Desde las PYMES a las grandes corporaciones, todas estn sufriendo la presin financiera y de consumo para hacer un mejor uso de sus recursos. Con la certificacin ENERGY STAR, los clientes tienen ahora la certeza de que la configuracin se ha probado en profundidad para reducir los costes de consumo de potencia, evitar las emisiones de gases de efecto invernadero y reducir la huella de carbono. Fujitsu posee una vasta oferta de sistemas torre y rack para satisfacer las necesidades de diferentes escenarios, desde los sistemas torre de entrada (como PRIMERGY TX100 S2), a los procesadores duales corporativos, con el PRIMERGY RX300 S6. Si un usuario elige los servidores certificados de Fujitsu se puede beneficiar de las Power Supply Units (PSUs) ms eficaces a nivel energtico, de la Gestin de Consumo de Potencia integrada, de una seleccin mejorada de componentes y del diseo Cool-Safe de Fujitsu. De acuerdo con las directrices de ENERGY STAR, los clientes ahorran un 30% con los servidores ENERGY STAR 1.0 respecto a los servidores estndares. En cuanto a los partners, tambin encontrarn beneficios con una flexibilidad incrementada, al ofrecer a sus clientes una gran variedad de configuraciones certificadas, que garantizan la eficacia energtica de los sistemas para cumplir mejor las necesidades de los usuarios finales. Establecidos por la Agencia de Proteccin Medioambiental (EPA), de EE.UU., los estndares ENERGY STAR confirman que los productos cumplen los criterios y directrices ms exigentes y ayudan a los usuarios a identificar de forma sencilla los sistemas eficaces a nivel energtico. EPA utiliza los ratios ENERGY STAR1.0 para servidores corporativos mientras que ENERGY STAR 5.0 es para servidores a pequea escala. I

HP ANUNCIA LA NUEVA GENERACIN STORAGEWORKS P9500 QUE SIMPLIFICA Y CONSOLIDA


ENTORNOS TECNOLGICOS CON MXIMA DISPONIBILIDAD Y ALTA EFICIENCIA
HP anuncia la nueva generacin StorageWorks P9500 una nueva familia de soluciones que simplifica las operaciones y acelera la consolidacin de los recursos TI permitiendo a las compaas hacer ms eficiente la entrega de servicios de aplicacin de misin crtica. Hoy da, los CIOS deben garantizar una alta disponibilidad de sus aplicaciones ms crticas al mismo tiempo que simplifican la gestin de la infraestructura tecnolgica y reducen los costes. La nueva generacin HP StorageWorks P9500 se integra ms con la inteligencia de las aplicaciones, proporcionando una arquitectura abierta e integrada para las cargas de trabajo ms exigentes en cualquier lugar y en cualquier momento. "Las compaas necesitan simplificar sus entornos tecnolgicos y reducir los costes generales, pero no pueden permitirse el lujo de sacrificar la fiabilidad, disponibilidad y seguridad de las aplicaciones de misin crtica", afirma Sara Martnez, Responsable de Soluciones de Almacenamiento de Hewlett Packard. "La Infraestructura Convergente de HP elimina los silos de tecnologa costosa e ineficaz para reducir la complejidad y mejorar la resistencia." CONSOLIDACIN ACELERADA CON UN MENOR COSTE TOTAL DE PROPIEDAD La nueva generacin HP StorageWorks P9500 est basada en cinco generaciones de la tecnologa de almacenamiento de HP Hewlett Packard lleva . ms de 10 aos creando cabinas de disco altamente resistentes. Desde el lanzamiento en abril de 1999 de la familia XP256 hasta el anuncio de la nueva generacin HP StorageWorks P9500, la compaa ha ido implementando mejoras a medida que las necesidades de las compaas lo exigan. El nuevo diseo de P9500 est centrado en el usuario y cuenta con arquitectura basada en estndares. Esta solucin aumenta la cantidad de datos gestionados por el administrador y duplica la eficiencia energtica al mismo tiempo que reduce a la mitad el espacio necesario para el centro de datos. LOS BENEFICIOS PARA LAS COMPAAS SON LOS SIGUIENTES: Facilidad de uso. Perfecciona la interfaz del usuario con mejoras en HP Remote WebConsole, que puede simplificar el despliegue de la infraestructura de almacenamiento y reducir el tiempo de gestin entre un 40 y un 60 por ciento, adems permite un nuevo interfaz en lnea (CLI), y por ltimo crear una LUN con un menor nmero de clicks. HP P9000 Application Performance Extender (APEX) que proporciona una reduccin del coste total de propiedad utilizando el software que consolida el almacenamiento de aplicaciones de misin crtica y las mquinas virtuales en una sola cabina. Es el primero en la industria que proporciona de principio a fin calidad del servicio desde el host hasta el almacenamiento, adems permite definir el mnimo ancho de banda y/o la mxima latencia. Tambin proporciona en tiempo real informes y grficos e histricos y por ltimo mejora el ROI en la infraestructura de la SAN. Thin Provisioning (ThP). Permite una gestin eficiente de datos. Incremento de la eficiencia y la flexibilidad de la infraestructura tecnolgica con el software HP P9000 Smart Tiers, que puede proporcionar movimientos de datos de una forma automtica. Esta nueva funcin ayuda a la optimizacin del rendimiento y del coste. Tambin mejora la utilizacin del almacenamiento. Tradicionalmente se contaba con un nico pool con el mismo tipo de disco, velocidad, capacidad y nivel de RAIDEl y se ordenaban en funcin del mximo IOPs y las necesidades de capacidad. Ahora con Smart Tiers cada tier puede ser construido mezclando tipos de discos, velocidad y capacidad (SSD, 15k, 10k, 7.2k) y nivel e RAID(R1, 5, 6). Adems cada Smart pool puede tener hasta 3 tiers diferentes Almacenamiento Externo que reduce costes y simplifica la gestin del almacenamiento de distintos fabricantes. Disponibilidad Continua de los datos. A da de hoy las organizaciones no pueden permitirse apagar el sistema por fallos o por labores de mantenimiento. Los P9500 son completamente redundantes y permiten que los componentes se reemplacen online. Tambin cuenta con actualizaciones del firmware online incluso para single connect hosts. Los microprocesadores estn en cluster, lo que supone que uno puede asumir todas las funciones del otro, por ltimo cabe destacar que con esta nueva solucin se permite acceso continuo a los datos incluso durante desastres. I

58
2010 n 30 e.Security

FORMACIN

CATLOGO DE FORMACIN DE AFINA PARA EL MES DE DICIEMBRE


fina presenta su completo plan de formacin en ltimas tecnologas para el mes de diciembre. Los cursos combinan la enseanza terica con la prctica mediante el estudio de situaciones y problemas reales, con nuevas e interesantes promociones para los alumnos participantes. ESTE MES DESTACA ESPECIALMENTE: La formacin oficial de VMware, lder mundial en virtualizacin, mediante los cursos VMware vSphere 4.1 Install, Configure and Manage, VMware View 4.5 Install, Configure and Manage, VMware vSphere 4 Troubleshooting, VMware vSphere Design. Afina y Check Point ofrecen la posibilidad de participar en el curso Check Point Security Administration R70. Certificacin en Fortinet con FortiGate Multi-Treat Security Systems I v4 y FortiGate Multi-Treat Security Systems II v4. Formacin oficial de Stonesoft a travs del curso StoneGate Management Center y StoneGate Firewall VPN v5. Y, por ltimo, Afina y Suse Linux organizan el curso Suse Linux Enterprise 11 Administration. Calendario de formacin y cursos a medida sobre nuevas tecnologas Afina dispone de un amplio calendario de cursos que se imparten en Madrid, Barcelona y, desde enero de 2008, tambin en Valencia y Bilbao. Adems, la compaa ofrece formacin a medida con total flexibilidad en cuanto a lugar, horario, programa y fechas de cada empresa. Para acceder al calendario completo de cursos de Afina, visite la web: www.afina.es/formacion/calendario.htm. Para recibir ms informacin sobre el programa de formacin a medida de Afina, puede contactar con la compaa en los telfonos: 91 411 47 85 / 93 363 72 60 o en el e-mail formacion@afina.es.

60
2010 n 30 e.Security

NOVEDADES PRODUCTO
RADWARE PRESENTA SU ESTRATEGIA PARA DESARROLLAR INFRAESTRUCTURAS
VIRTUALES DE APPLICATION DELIVERY
Es la primera solucin de la industria que convierte los recursos de computacin, los servicios de virtualizacin y los ADC en una infraestructura de application delivery virtualizada con alta agilidad y mxima eficiencia

Radware (NASDAQ: RDWR), proveedor lder de soluciones integradas para application delivery en el entorno de Business Smart Networking, ha presentado la estrategia VADI, Virtual Application Delivery Infrastructure, con el objetivo de conseguir mxima agilidad y eficiencia en la virtualizacin de soluciones de application delivery. Crear un centro de datos virtualizado consiste realmente en crear un centro de datos de alto rendimiento y disponibilidad, gil, consolidado y que permita el control de gastos. La consolidacin y la virtualizacin de infraestructuras implica un gran impacto en el papel de los controladores de application delivery (APC). Para evitar los riesgos de reducir el rendimiento, perder flexibilidad en el uso de aplicaciones e incrementar los costes relacionados, Radware ha acercado la lupa para conocer mejor las necesidades de sus clientes y ayudarles a evitar cadas cuando cambian su entorno fsico por uno hbrido o totalmente virtualizado. El resultado de los trabajos llevados a cabo por Radware es VADI, la infraestructura virtual de application delivery de Radware, una arquitectura que transforma los recursos de computacin as como los servicios de virtualizacin y de application delivery en una infraestructura nica, integrada, gil y escalable. Radware ha diseado VADI para sortear el hueco existente entre los recursos bsicos de hardware y para responder a las diferentes necesidades de las aplicaciones existentes, en trminos de acuerdos de nivel de servicio o rendimiento, a la vez que ofrece la mxima agilidad en los servicios de entrega de aplicaciones. En resumen, VADI transforma las infraestructuras corrientes de application delivery para llevarlas al plano de control de entrega de aplicaciones giles y virtuales. Existe un gran potencial para los centros de datos que se virtualizen y esto cambiar la dinmica del mercado, afirma Lucinda Borovick, vicepresidente para centros de datos en IDC. Hasta el momento, echbamos de menos una manera concreta de migrar los centros de datos a los nuevos CPDs virtuales mientras se garantizaba el acceso a las aplicaciones. Radware, con el lanzamiento de VADI, quiere ofrecer una solucin para estas necesidades, permitiendo a las organizaciones adaptar su application delivery virtual a la evolucin de su infraestructura TIC y a las necesidades de los usuarios. Los componentes clave de VADI son: Instancias ADC virtuales (vADC): ADC transformados en servicios, con los que se pueden ofrecer diferentes niveles de rendimiento y de acuerdos de nivel de servicio. Recursos de computacin ADC para los vADC, que se ofrecen de tres formas diferentes, segn las necesidades de nivel de servicio requeridas: o ADC dedicado en un dispositivo fsico, sobre una instancia vADC, con escalabilidad bajo demanda y servicios de application delivery.

o ADC-VX de Radware, el primer hipervisor ADC de la industria que permite el uso de diferentes vADC sobre una plataforma dedicada, la Radware OnDemand Switch. o Soft DC, un vADC corriendo como una aplicacin virtual en una infraestructura de virtualizacin de servidores general. Servicios VADI: un conjunto de servicios de infraestructura de virtualizacin a medida e integrados en los sistemas de coordinacin de centros de datos virtuales. Plug-ins y APIs abiertas, que permitan una integracin completa en los sistemas de coordinacin y en los sistemas propietarios de aprovisionamiento y automatizacin. Para conseguir estos avances en las fases de consolidacin y virtualizacin, las empresas necesitan adoptar una infraestructura virtual, combinando cualquiera de las opciones de recursos de computacin disponibles, de forma que se puedan cumplir sus acuerdos de nivel de servicio, los requisitos de rendimiento por vADC, los objetivos de ahorro de coste, las limitaciones de contaminacin y los modelos de despliegue de aplicaciones. Radware es el nico fabricante del mercado que puede realizar una oferta como sta, asegura Ilan Kinreich, COO de Radware. Crear una infraestructura de application delivery virtualizada permite el alineamiento de los servicios de application delivery con la nueva arquitectura de centro de datos virtual dentro de la empresa y facilita el hecho de que cada aplicacin cuente con un servicio de application delivery que cumpla con los objetivos de nivel de servicio y de rendimiento necesarios. El primero de los componentes de VADI disponible es ADCVX, el primer hipervisor ADC que facilita la agilidad a la hora de virtualizar servicios ADC sin comprometer la flexibilidad ni el rendimiento. Para conseguirlo, ADC-VX ofrece: Arquitectura de aislamiento en el ncleo para asegurar el aislamiento ante errores, de forma que se eliminen los riesgos relacionados con la consolidacin de ADC y con la migracin hacia entornos virtuales. Rendimiento y nivel de servicio predictibles para asegurar que cada instancia ADC se utiliza con los recursos dedicados necesarios para su operativa. Cada instancia virtual utiliza solamente los recursos necesarios para garantizar el rendimiento y el nivel de servicios comprometido. Agilidad de negocio completa gracias al aprovisionamiento instantneo y a la recolocacin de recursos para conseguir reducir los tiempos de despliegue de nuevas aplicaciones y servicios en el centro de datos virtualizado. Abstraccin simple de recursos para eliminar los clculos complicados de recursos. Con la gestin centralizada, ADC permite que la virtualizacin sea muy sencilla de operar y gestionar. I

61
2010 n 30 e.Security

NOVEDADES PRODUCTO
WATCHGUARD ESTABLECE NUEVOS ESTNDARES PARA FIREWALLS CON APPLICATION CONTROL
WatchGuard Technologies, da un paso ms en su estrategia para ofrecer soluciones de seguridad TI de prxima generacin, elevando el nivel de lo que ofrece un firewall mediante el lanzamiento de WatchGuard Application Control. Gracias a esta solucin, las empresas pueden contar con control granular y en profundidad sobre las aplicaciones Web 2.0, como Facebook, Twitter, LinkedIn y otras cientos. Por otro lado, no slo WatchGuard Application Control protege contra las amenazas de prxima generacin que aprovechan estas aplicaciones, sino que, ahora, las compaas pueden definir y controlar cmo los empleados utilizan estas aplicaciones directamente desde el firewall corporativo. Aprovechando ms de 2.300 firmas de aplicaciones nicas, WatchGuard Application Control permite al firewall identificar y controlar ms de 1.500 aplicaciones. De este modo, las empresas tienen ms libertad para alinear las necesidades del negocio con las polticas de TI y seguridad, obteniendo mayor eficiencia y mejorando la productividad. Al mismo tiempo, los administradores ganan visibilidad y control sin precedentes sobre las aplicaciones a travs de sus redes. Disponible durante el ltimo trimestre de 2010 WatchGuard Application Control, estar disponible para todos los appliances firewall multifuncin WatchGuard XTM series y ser gratuito para los clientes con contrato de servicio LiveSecurity vigente. Gracias a WatchGuard Application Control, los administradores de red pueden seleccionar qu aplicaciones controlan de entre 13 categoras principales. Por ejemplo, dentro de la clasificacin de Mensajera Instantnea, pueden gestionar aplicaciones de mensajera como QQ, Windows Live Messeger, Yahoo! Messenger o Google Talk, entre otras muchas. Otras categoras incluyen: Correo electrnico (Hotmail, Gmail); Redes Sociales (Facebook, MySpace); Peer-to-peer (Gnutella, Bittorrent); Terminales de Acceso Remoto (TeamViewer, GoToMyPC); Bases de datos (MS SQL); Transferencia de Archivos (Megaupload); VoIP (Skype); Streaming Media (YouTube, Hulu); Gestin de Redes (MS Update) y aplicaciones de tipo tnel utilizadas para eludir los firewalls (Ultrasurf, Avoidr). WATCHGUARD XTM OS 11.4 MEJORAS
ADICIONALES MS ALL DEL CONTROL DE APLICACIONES

mayor proteccin contra los hackers y personas no deseadas. Mientras, las novedades en materia de autenticacin permitirn a los administradores construir, reforzar, monitorizar e informar sobre las polticas de seguridad que estn siendo aplicadas por grupos y usuarios ms que por sub-redes IP hosts, grupos , de hosts o zonas de red. Con facilidad de uso y gestin del sistema optimizada, WatchGuard ofrece a los administradores una herramienta de histricos de configuracin y funciones, con posibilidad de roll-back, haciendo la gestin de entornos multi-box con configuraciones mltiples ms fcil que nunca, al igual que la nueva notificacin de informes de e-mail, as como las mejoras de registro. Esto se traduce en una gestin del sistema notablemente ms sencilla y ms completa. NUEVAS CAPACIDADES DE AUTENTICACIN
PARA FIREWALLS

autenticacin, incluyendo servicios de terminal server y autenticacin Citrix, SSO con autenticacin manual, LDAP sobre SSL, certificacin de usuarios a travs de entornos heterogneos y de usuarios segmentados a travs de dominios mltiples. Con las nuevas funciones de autenticacin de WatchGuard XTM 11.4, los administradores cuentan con innovadoras y potentes herramientas para gestionar las polticas basadas en usuarios, garantizando, as, que las polticas de seguridad coherentes son establecidas en todos los segmentos de red e incluso en los entornos mixtos, como aquellos con sistemas thin-client, PCs y Macs. WATCHGUARD LLEVA LA PROTECCIN PCI DSS A NUEVOS NIVELES Las normativas PCI DSS poseen una larga lista de requisitos de seguridad para proteger y garantizar el pago con tarjetas. Particularmente, los entornos wireless estn sujetos a requerimientos PCI DSS adicionales. WatchGuard XTM 11.4 incluye nuevas capacidades para ayudar a las empresas a reducir los costes, simplificar la gestin y mantener una seguridad robusta de acuerdo con los requerimientos PCI DSS. Continuando con el impulso de las capacidades de autenticacin, los appliances wireless de la serie XTM 2 de WatchGuard contarn con funciones de autenticacin 802.1X, para verificar al usuario antes de permitir el acceso a redes inalmbricas. Diseado para entornos de redes flexibles, los dispositivos XTM 2 soportarn EAP , EAP-TLS, EAP-TTLS y PEAP Adems, los . administradores podrn seleccionar entre WPA Enterprise, WPA2 Enterprise o WPA/WPA2 Enterprise en funcin de cules sean sus preferencias de red. Otra novedad para WatchGuard XTM 2 Series radica en la capacidad para detectar puntos de acceso poco fiables. Segn recomienda PCI DSS, la deteccin de rogue APs debe realizarse regularmente, lo que generalmente requiere la compra de herramientas wireless adicionales para escanear e informar acerca de los dispositivos falsos. Ahora, el mismo firewall XTM 2 Series puede utilizarse para detectar, alertar e informar sobre APs maliciosas, permitiendo a las empresas ahorrar la compra, gestin y monitorizacin de mltiples appliances wireless para satisfacer sus necesidades PCI DSS. I

Por otro lado, WatchGuard tambin presenta las nuevas capacidades de autenticacin para su lnea de firewalls multifuncin. Incluido con WatchGuard XTM 11.4, estas innovadoras funciones aprovechan la experiencia de la compaa en firewalls basados en identidad para permitir a las empresas ms y mejor seguridad, as como la gestin de acceso a todas las redes corporativas. Adicionalmente, WatchGuard adelanta nuevas capacidades inalmbricas para sus firewalls multifuncin wireless XTM 2 Series, proporcionando a las empresas mayor flexibilidad, funcionalidad y reduccin de costes para cumplir con las regulaciones PCI DSS. Contar con una proteccin de red superior es una de las piezas del puzzle de la seguridad, seala Vieira, que aade que otro aspecto fundamental a la hora de proteger los negocios, sus redes, aplicaciones y datos pasa por asegurar que cada usuario o grupo de usuarios est asociado con una poltica de seguridad correcta y apropiada. Con las nuevas caractersticas de autenticacin, las redes corporativas estn, ms que nunca, mejor protegidas contra el uso indebido de los recursos, El nuevo sistema operativo XTM cuenta con un amplio conjunto de caractersticas de

WatchGuard Application Control, que se encontrar disponible con la prxima actualizacin de WatchGuard XTM OS 11.4, dispone de un motor IPS/IDS ms potente y eficiente que proporcionar a las empresas

62
2010 n 30 e.Security

NOVEDADES PRODUCTO
UTM50 DE NETGEAR, LA NUEVA CORAZA PARA PYMES
- EL NUEVO UTM DE NETGEAR INCLUYE EL SERVICIO DE MICROSOFT ACTIVE DIRECTORY PARA CREAR Y ACCEDER A RECURSOS COMPARTIDOS - EL SISTEMA SINGLE SIGN ON PERMITE ACCEDER DE FORMA SEGURA CON UNA SOLA AUTENTICACIN

NETGEAR, amplia su gama de dispositivos de seguridad UTM (Unifield Threat Management), incluidos dentro de la familia de aplicaciones ProSecure, con el nuevo UTM50. UTM50 protege a las empresas de virus, malware, spam y ataques de hackers. El nuevo dispositivo, optimizado para medianas empresas, permite protegerlas a travs de una amplia gama de herramientas que incluyen: firewall, VPNSSL, IPSec, filtrado de URLs, antivirus online y antispam. Este dispositivo de seguridad cuenta con todas las caractersticas propias de la lnea ProSecure, incluyen-

do escalabilidad, que permite resolver las necesidades actuales de la empresa pero tambin, crecer rpidamente en el futuro. Adems, integra por primera vez el servicio para redes Microsoft Active Directory, que realiza una sincronizacin entre los distintos servidores de autenticacin de toda la pgina web y posibilita la creacin y el acceso a recursos tales como carpetas compartidas, impresoras en red. UTM50 ana Microsoft Active Directory y el procedimiento de autenticacin Single Sign On, que habilita al usuario para acceder a varios sistemas

con una sola solicitud de identificacin. Esta es una prestacin fundamental para las grandes empresas, por la posibilidad de gestionar y controlar fcilmente todos los elementos de una red como pueden ser usuarios, equipos y recursos. NETGEAR se ha posicionado en los ltimos aos como una compaa de referencia por sus lanzamientos en materia de seguridad, dentro de la lnea ProSecure. Con el nuevo lanzamiento del UTM50 incorpora a su portfolio un nuevo dispositivo de seguridad con la ltima tecnologa para dar servicio a las medianas y grandes empresas. I

64
2010 n 30 e.Security

AGENDA

29 31 Enero 2011 ISSE 2011 Long Beach Convention Center

14 18 Febrero 2011 RSA Conference San Francisco, USA

22 24 febrero 2011 Expocom Mexico 2011 Centro Banamex, DF

19- 21 Abril 2011 Infosecurity UK London , UK

creditos
INDICE ANuNCIANtES
EDITA

Antea Grupo www.sonicwall.com B3 Forum (Expocom 2010) www.b3forum.com.mx Ontinet (ESET) www.eset.es Gdata www.gdata.es HP Portada www.hp.com HP Procurve www.hp.com Infosecurity Uk www,infosecurityuk.com mnemo www.mnemo.com Netgear www.netgear.es Netasq www.netasq.com On line MultiServices www.servicesom.com Protgt www.protgt.com.mx Sophos www.esp.sophos.com SonicWall www.sonicwall.com SCITUM www.scitum.com.mx Stonesoft www.stonesoft.com Websense www.websense.com Telecomputer www.telecomputer.es

Contra Pag. 51 Pag. 12 Pag.47 Portada Pag. 63 Pag. 59 Pag.4 Pag. 8 Pag. 23 Pag. 56-57 Int. Contra Pag 19 Pag 43 Pag. 7 Pag. 11 Pag. 25 Pag. 2-3

OVEC PUBLICATIONS, S.L. Arturo Soria, 347 2A 28033, Madrid, Espaa. Tel.: +34 91 383 21 83 Fax:+34 91 766 43 21 Correo-e: e.security@ovecpubli.com www.esecuritymagazine.com EDITOR Oscar Velasco Cruz-Guzmn Oscar.velasco@ovecpubli.com COORDINACION REDACCIN Erico Garca erico.garcia@ovecpubli.net RESPONSABLE DE EDICION Ral Rosado REDACCIN Gabriela Ceballos gabriela.ceballos@ovecpubli.net COORDINACIN EDICIN Erico Garca erico.garcia@ovecpubli.net CORRESPONSALES George Lambert, Washingtong D.C Emiliano Garca, Mexico D.F Guillermo Almazo, Monterrey Mxico Olivier Poulain, Bruselas Ian Crowe, Londres HAN COLABORADO EN ESTE NMERO Julio Csar Vivas Cobin Carlos Lpez-Huerta Mara Jos Miranda Mara Campos Subbu Lier Barmak Meftah Vicente Coll Fernando de la Cuadra Miguel Fito Eric Tooley ADMINISTRACIN Alejandra Velasco administracin@ovecpubli.net IMPRIME Editorial de Impresos y Revistas, S.A. de C.V.

e.Security European Security no comparte necesariamente las opiniones vertidas por los autores. Prohibida la reproduccin total o parcial de cualquier informacin digital, grfica o escrita publicada en e.Security European Security sin autorizacin escrita de la fuente.

DISTRIBUYE Jarpa DEPSITO LEGAL M-50249-2004


2010 n 30 e.Security

66

S-ar putea să vă placă și