10 de junio de 2013

FORTINET PRESENTA SISTEMA OPERATIVO PROPIO PARA SUS CORTAFUEGOS

Fortinet, proveedor mundial en seguridad en redes de alto rendimiento, presentó hoy el sistema operativo (OS) de última generación para su la familia de productos FortiWeb, firewalls de aplicaciones Web, que proporcionan nuevos e importantes avances de seguridad para proteger las aplicaciones web contra los ataques cada vez más maliciosos.
El nuevo FortiWeb 5 OS, que es compatible con toda la familia FortiWeb, cuenta con avances críticos de seguridad, que incluyen la capacidad de identificar con precisión el origen del tráfico de las aplicaciones Web para distinguir de manera proactiva entre fuentes legítimas y maliciosas.
FortiWeb proporciona la capacidad de poder distinguir entre peticiones de motores de búsqueda legítimos y reconocidos, escáneres, rastreadores y otras herramientas basadas en el umbral. Esto expande la identificación de los bots y el análisis de la cobertura introducida recientemente mediante el servicio de reputacion IP FortiGuard, que supervisa IPs que están comprometidos con el actual comportamiento anormal.

Diseñado para MSSPs, ISPs y grandes empresas
Junto con el lanzamiento de FortiWeb 5, Fortinet también ha presentado tres nuevos dispositivos firewall de aplicaciones Web: el FortiWeb-3000D, FortiWeb-3000DFsx y el FortiWeb-4000D, los cuales están diseñados para las grandes empresas, proveedores de servicios y grandes centros de datos que requieren de alto rendimiento de seguridad para aplicaciones Web.
  • El FortiWeb-3000D y el FortiWeb-3000DFsx soportan hasta 1,5 Gbps de rendimiento,
  • El FortiWeb-4000D soporta hasta 4 Gbps. Los nuevos aparatos son del 50 al 100 por ciento más rápidos que sus predecesores y proporcionan una sólida protección contra los 10 principales riesgos incluidos en el Open Web Application Security Project (OWASP) y ayudan en el cumplimiento de la norma PCI DSS 6.6.
Funcionalidades principales de la tecnología FortiWeb
  1. La tecnología FortiWeb proporciona ahora un panel gráfico para detectar y rastrear fácilmente las tendencias de tráfico bot.
  2. El FortiWeb 5 amplía el mecanismo de respuesta a retos lanzado previamente el cual distingue las solicitudes legítimas de las aplicaciones Web de las herramientas automatizadas de denegación de servicio; para apoyar en diversas políticas, proporcionando una mayor flexibilidad y granularidad.
  3. FortiWeb 5 es totalmente compatible con las comunicaciones de IPv4 a IPv6 y de IPv6 a IPv4.
Más información registrarse en la siguiente dirección:
https://fortinet.webex.com/fortinet/onstage/g.php?t=a&d=572212639

Fuente: Diario Ti

DESCUBIERTO EL TROYANO PARA ANDROID MÁS PELIGROSO

El experto en seguridad de Kapersky Lab, Roman Unuchek, ha descubierto el troyano llamado Backdoor.AndroiOS.Obad.a, el cual parece ser el peor troyanosurgido para Android hasta la fecha.
En el blog Securelist, Roman nos explica con detalle los entresijos de este troyano multifuncional capaz de ocultarse y tomar posesión del smartphone casi por completo sin que te des cuenta.
  • El troyano utiliza varias vulnerabilidades de Android para no sólo ocultar sus verdaderos propósitos, sino también para hacerse el control de numerosos privilegios de administrador sin que el usuario pueda detectarlo y haciendo imposible su eliminación.
  • Puede mandar SMS a servicios de pago de manera oculta, descargar otros programas, mandar datos personales y de llamadas a servidores externos y recibir comandos ya sea por conexión inalámbrica o por SMS. Pero además puede propagarse a través de SMS e incluso Bluetooth.
  • Por ahora no se ha extendido mucho, y parece ser que su principal foco están en Rusia. Para nuestra tranquilidad también aseguran que no hay rastro del mismo en Google Play, por lo que para infectarse habrá que instalar aplicaciones desde otros servicios o directamente.
Kapersky asegura que su antivirus para Android es capaz de detectarlo y acabar con él.

Más información:
Hispasec

Fuente: The Inquirer

La mayoría de las pymes tienen problemas de copia de seguridad y restauración de datos

El estudio realizado por 'Veeam Software' sobre 500 pymes de Estados Unidos y Europa, dice que la pequeña y mediana empresa se enfrenta a importantes problemas de costes, complejidad y falta de prestaciones de sus sistemas de protección de datos virtualizados.

En concreto el estudio detalla que:
  1. El 85 % de las pymes tiene dificultades relacionadas con los costes del servicio de copia de seguridad y restauración de datos (backup y recovery),
  2. El 83 % con la falta de funcionalidad
  3. El 80 % con la complejidad.
  4. El 15 % de las pymes no tiene actualmente ningún problema de protección de datos.
  5. El 55 % de las pymes tiene previsto cambiar la herramienta de backup para sus servidores virtuales en 2014.
Además recuperar los servidores virtuales de las pymes es sólo un poco más rápido que recuperar servidores físicos:
  1. Servidores virtuales 4 horas y 21 minutos.
  2. Servidores físicos 4 horas y 51 minutos.
  • La recuperación de archivos aislados, como correos electrónicos, puede llevar hasta 12 horas y 8 minutos. Esto puede deberse a que el 62 % de las pymes, para recuperar un único archivo o elemento de una aplicación, con frecuencia tiene que recuperar más de lo que necesita.
  • Por otro lado el 67 % de las herramientas de backup de las pymes utiliza agentes, lo que puede añadir complejidad: 
  1. El 76 % de las pymes encuentra dificultades para administrar los agentes, experimenta lentitud y fallos demasiado frecuentes, tanto de backup como de recovery. 
  2. El 63 % de las pymes opina que sus herramientas de backup y recovery serán menos eficaces a medida que aumente el número de datos y servidores de sus organizaciones.
  3. El 17 % de recuperaciones de máquinas presentan problemas a las pymes, incrementando los tiempos de recovery y los costes por interrupción del servicio. Algo nada sorprendente, teniendo en cuenta que sólo son testados el 8 %.
  4. El 33 % de las infraestructuras virtuales de las pymes no dispone de backup.
Fuente: Portal Tic

La Policía española podrá instalar troyanos en ordenadores, teléfonos y tabletas personales de los investigados

El borrador que ultima la comisión de Gallardón contempla la posibilidad de que la Policía pueda acceder a los equipos personales.
El borrador del anteproyecto del Código Procesal Penal según informa este martes El País , incluirá la posibilidad de que los jueces autoricen a la policía a instalar troyanos en los ordenadores de los investigados para obtener la información que contienen. Según el texto, se podrá acceder de manera remota a los equipos informáticos –no sólo ordenadores, también tabletas y smartphones-. Esto será aplicable para delitos dolosos con penas máximas superiores de 3 años, para el cibercrimen , terrorismo, crimen organizado; y será el juez el encargado de justificar la proporcionalidad de la intervención.
  • Esta invasión a la intimidad es inédita en países de nuestro entorno, donde sólo Alemania cuenta con una legislación similar pero sólo para delitos de terrorismo.
  • El artículo 350 del borrador permite al Tribunal de Garantías la "autorización a petición razonada del ministerio público de la utilización de datos de identificación y códigos, así como la instalación de un software, que permitan, de forma remota y telemática, el examen a distancia y sin conocimiento del titular o usuario del contenido de un ordenador". Lo cual no es otra cosa que un troyano, un programa malicioso que en este caso se utilizará para "fines legítimos".
  • Este borrador aún no ha sido aprobado para incluirse al anteproyecto, y según ha asegurado un portavoz de Justicia a El País, "escucharemos con atención lo que nos digan sobre este asunto, pero no tomaremos la decisión hasta que hayamos analizado las conclusiones que nos hagan llegar desde distintos ámbitos y colectivos".
  • Si se aprueba, el acceso de la Policía a los datos personales es infinito: contraseñas, redes sociales, correo electrónico, webs visitadas, cuentas bancarias...
Fuente: El pais

Vulnerabilidades en RSA Authentication Manager 8

Se informa de dos vulnerabilidades en RSA Authentication Manager que podrían permitir a un atacante obtener información sensible desde la red local. También de forma remota realizar una denegación de servicio y, potencialmente, comprometer el sistema afectado.
RSA Authentication Manager es un software de control de acceso para proteger los recursos y datos confidenciales en la empresa y en la nube, sin importar el dispositivo utilizado (desde dispositivos internos de la red empresarial o mediante móviles).
Las vulnerabilidades encontradas en RSA Authentication Manager son las siguientes:
  1. CVE-2013-1899: una falta de comprobación podría permitir a un atacante remoto provocar una denegación de servicio (corrupción de ficheros), modificar la configuración establecida, e incluso (a usuarios autenticados) ejecutar código arbitrario a través de una petición de conexión a una base de datos cuyo nombre comience por el carácter '-'. Este error se debe a que la aplicación lleva de serie una versión de PostgreSQL vulnerable a este fallo.
  2. CVE-2013-0947: un error relacionado con el inicio de sesión podía permitir a un atacante local obtener información confidencial de los archivos de registro (logs) y configuración.
  • Las vulnerabilidades afectan a RSA Authentication Manager 8, quedando exentas las versiones anteriores. Desde la página oficial se puede descargar un parche que soluciona ambos fallos de seguridad.
Más información:

Fuente: Hispasec