GENERALES

Las vulnerabilidades de la cadena de suministro de aplicaciones móviles podrían poner en peligro la información confidencial de las empresas

eSoft Latinoamérica, compañía representante de las soluciones tecnológicas de clase mundial de Broadcom, dio a conocer el reporte que realizó Symantec, en el cual se evidencia que más de las tres cuartas partes de las aplicaciones analizadas contenían tokens de acceso de AWS válidos que permitían el acceso a servicios privados en la nube de AWS.

 

De manera similar a la cadena de suministro de bienes materiales, el desarrollo de software de aplicaciones móviles se somete a un proceso que incluye: la recopilación de materiales, como bibliotecas de software y kits de desarrollo de software (SDK); la fabricación o desarrollo de la aplicación móvil; y el envío del resultado final al cliente, a menudo utilizando tiendas de aplicaciones móviles.

 

Algunos de los problemas de la cadena de suministro en las aplicaciones móviles, que las hacen vulnerables, son:

 

– Los desarrolladores de aplicaciones móviles utilizan, sin saberlo, bibliotecas de software externas vulnerables y SDK.

– Las empresas que subcontratan el desarrollo de sus aplicaciones móviles, no verifican que el proveedor haya tenido en cuenta la seguridad desde el diseño.

– Las empresas, a menudo las más grandes, que desarrollan múltiples aplicaciones de manera interna, permiten que sus equipos utilicen bibliotecas disponibles en Internet pero no cuentan con pruebas de concepto y validación de seguridad.

 

“Con la transformación digital, y en el marco de la pandemia, las empresas aceleraron sus desarrollos para poner a disposición de los usuarios muchos servicios a través de páginas web y aplicaciones, pero quizás no tuvieron en cuenta la seguridad como parte del diseño. La seguridad de las aplicaciones es fundamental porque las aplicaciones actuales suelen estar disponibles a través de varias redes y conectadas al cloud, lo que aumenta las vulnerabilidades y las amenazas, mientras la empresa puede exponer su información confidencial y bases de datos ante los cibercriminales”, mencionó  Ricardo Dossantos, Gerente de Servicios y ciberseguridad para Latinoamérica de eSoft.

 

Alcance del problema

 

Para comprender mejor la prevalencia y el alcance de estas vulnerabilidades de la cadena de suministro, Symantec analizó las aplicaciones disponibles públicamente en la colección global de aplicaciones que contenían credenciales codificadas de Amazon Web Services (AWS).

 

Según el reporte, Symantec identificó 1.859 aplicaciones disponibles públicamente, tanto para Android como para iOS, que contienen credenciales de AWS codificadas. Casi todas eran aplicaciones de iOS (98 %), una tendencia y una diferencia entre las plataformas que ha rastreado durante años, posiblemente vinculadas a diferentes prácticas y políticas de investigación de la tienda de aplicaciones.

 

En cualquier caso, al examinar el alcance y la magnitud de los riesgos involucrados cuando las credenciales de AWS se encuentran incrustadas dentro de las aplicaciones, se encontró lo siguiente:

 

–           Más de las tres cuartas partes (77 %) de las aplicaciones contenían tokens de acceso de AWS válidos que permitían el acceso a servicios privados en la nube de AWS.

–           Cerca de la mitad (47 %) de esas aplicaciones contenían tokens de AWS válidos que también brindaban acceso completo a numerosos, a menudo millones, de archivos privados a través de Amazon Simple Storage Service (Amazon S3)

 

Las credenciales en la nube codificadas de forma rígida son un tipo de vulnerabilidad que la firma ha estado analizando durante años y que ha cubierto ampliamente en el pasado. Esta vez, para llegar al fondo de los impactos en la cadena de suministro causados por este problema, analizó por qué los desarrolladores codifican las credenciales de la nube dentro de las aplicaciones; dónde se encuentran las credenciales codificadas: seguimiento de la secuencia o cadena de eventos que conducen a la vulnerabilidad; y finalmente, la magnitud del problema y su impacto.

 

Ante ello, el mensaje es claro: las aplicaciones con tokens de acceso de AWS codificados son vulnerables, activas y presentan un riesgo grave.

 

Fuente del problema

 

Luego, la firma investigó por qué y dónde estaban exactamente los tokens de acceso de AWS dentro de las aplicaciones, y si se encontraban en otras aplicaciones.

 

Descubrió que más de la mitad (53%) de las aplicaciones usaban los mismos tokens de acceso de AWS que se encuentran en otras aplicaciones. Curiosamente, estas aplicaciones a menudo eran de diferentes empresas y desarrolladores de aplicaciones. Esto apuntaba a una vulnerabilidad en la cadena de suministro y eso es exactamente lo que se encontró. Los tokens de acceso de AWS se pueden rastrear hasta una biblioteca compartida, un SDK de terceros u otro componente compartido utilizado en el desarrollo de las aplicaciones.

 

Si una clave de acceso solo tiene permiso para acceder a un servicio o activo en la nube específico, por ejemplo, acceder a archivos de imágenes públicas desde el servicio corporativo de Amazon S3, el impacto puede ser mínimo.

 

Algunos desarrolladores de aplicaciones pueden suponer que este es el caso cuando incorporan y utilizan tokens de acceso de AWS codificados para acceder a un único depósito o archivo en Amazon S3. El problema suele ser que el mismo token de acceso de AWS expone todos los archivos y depósitos en la nube de Amazon S3, a menudo archivos corporativos, archivos y componentes de infraestructura, copias de seguridad de bases de datos, etc., sin mencionar los servicios en la nube más allá de Amazon S3 a los que se puede acceder con el mismo acceso de AWS.

 

¿Cómo evitar problemas en el desarrollo de las Apps?

 

Es posible protegerse de este tipo de problemas de la cadena de suministro al agregar soluciones de escaneo de seguridad al ciclo de vida de desarrollo de la aplicación y, si se utiliza un proveedor externo, solicitar y revisar el reporte de calificaciones de la aplicación móvil, que pueden identificar cualquier comportamiento no deseado o vulnerabilidad de la aplicación para cada versión de una aplicación móvil, puede ser útil para resaltar posibles problemas.

 

Como desarrollador de aplicaciones, busque un reporte de calificaciones que analice SDK y marcos en su aplicación e identifique la fuente de cualquier vulnerabilidad o comportamiento no deseado.

 

“Además, la autenticación, el cifrado, el registro y las pruebas de seguridad de las aplicaciones son parte fundamental del ciclo de vida de cualquier aplicación, lo cual ayudará a detectar a tiempo posibles brechas de seguridad”, anotó Ricardo Dossantos.

 

Las soluciones y servicios de seguridad de Symantec están disponibles en el país a través de eSoft LATAM, Partner Tier 1 y VAD “Value Added Distributor”, que fue reconocida por Broadcom en su Programa Expert Advantage, por su conjunto de habilidades altamente especializadas y experiencia localizada.

 

www.broadcom.com  https://esoft.com.co

 

https://expert.broadcom.com/partner/esoft-colombia-sas

 

https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/mobile-supply-chain-aws

 

Las vulnerabilidades de la cadena de suministro de aplicaciones móviles podrían poner en peligro la información confidencial de las empresas Leer más »

Acer publica el informe de sostenibilidad de 2021

La empresa Acer ha publicado su Informe de sostenibilidad de 2021 que incluye las estrategias, acciones y resultados de sus esfuerzos ambientales, sociales y de gobernanza (ESG). Los informes de sustentabilidad de Acer (anteriormente denominados informes de responsabilidad corporativa) se publican anualmente desde 2008, lo que enfatiza la adhesión de la empresa a los informes transparentes y la divulgación pública de la información.

 

Como parte de su estrategia ESG, Acer ha establecido objetivos de sostenibilidad para 2025, centrándose en los aspectos de la economía circular, el cambio climático y el impacto social. El Informe de sostenibilidad de 2021 también sigue los Estándares de informes de sostenibilidad de GRI (Estándares GRI), adopta el índice de la Junta de estándares de contabilidad de sostenibilidad (SASB) y se adhiere al marco del Grupo de trabajo sobre divulgaciones financieras relacionadas con el clima (TCFD) para informar el impacto financiero de la empresa en cambio climático.

 

Acer cree firmemente que la clave para generar crecimiento empresarial y sustentabilidad a largo plazo es a través de la evolución continua con la industria y los cambios en el estilo de vida, y tomando medidas para ayudar a reducir la carga sobre el medio ambiente. En 2021, Acer declaró su misión de ayudar a enfrentar los desafíos ambientales con la plataforma Acer «Earthion», que une las fortalezas de sus empleados y socios de la cadena de suministro para expandir de manera efectiva el impacto social de los esfuerzos ecológicos de la empresa.

 

La empresa estableció múltiples objetivos y compromisos en 2021. Entre ellos, Acer se unió a la iniciativa RE100 y se comprometió a obtener energía 100 % renovable para 2035. También estableció el objetivo de reducir el consumo promedio de energía de las computadoras personales en un 45 % para 2025, en comparación con 2016. Como defensor de las economías circulares, Acer lanzó la línea Vero de dispositivos ecológicos que ahora se ha ampliado para incluir computadoras portátiles, de escritorio, pantallas, todo en uno, Chromebooks y accesorios. También incorpora plástico reciclado posconsumo (PCR), plástico destinado al océano (OBP) y envases reciclables en su cartera de productos. Estos compromisos también cumplen con el ODS 12 de la ONU para el consumo y la producción responsable, y el ODS 13 para las acciones climáticas. Desde que adoptó el sistema de divulgación global del Carbon Disclosure Project (CDP) en 2008, Acer lo ha ampliado a tres niveles de compromisos con los proveedores para gestionar los impactos ambientales de su cadena de suministro a partir de este año.

 

Por quinto año consecutivo, los premios ESG Project Awards globales de Acer destacaron las iniciativas de responsabilidad social y la pasión de sus empleados en todo el mundo. Como empresa TIC, los proyectos de Acer han buscado constantemente promover la equidad digital y romper las barreras entre las personas y la tecnología. Con un mayor enfoque en la educación y el medio ambiente, Acer ha estado ayudando a grupos desfavorecidos proporcionando computadoras para ciegos y enseñándoles a usar tecnología de asistencia, reacondicionando computadoras y brindando educación informática para veteranos para ayudarlos a integrarse mejor en la fuerza laboral. Los empleados de Acer también han iniciado varias acciones ecológicas, como reciclar productos electrónicos usados ​​y participar en las colaboraciones de la empresa con grupos sin fines de lucro para plantar miles de árboles para ayudar a proteger el medio ambiente.

 

Los esfuerzos de responsabilidad corporativa de Acer han sido reconocidos constantemente por los índices de sostenibilidad global:

 

  • Galardonado con una distinción Silver Class en el S&P Global Sustainability Yearbook tanto en 2021 como en 2022 para las mejores empresas con puntaje ESG
  • Incluido en los índices MSCI ESG Leaders por octavo año y obtuvo la mejor calificación de «AAA», que representa el 2% superior en esta categoría
  • Listado por octavo año consecutivo en el índice de mercados emergentes de Dow Jones Sustainability Indices

 

Accede al reporte aquí

 

Acer publica el informe de sostenibilidad de 2021 Leer más »

Pure Storage presenta la próxima generación de Portworx Enterprise

La multinacional Pure Storage® (NYSE: PSTG), el pionero de TI que ofrece la tecnología y los servicios de almacenamiento de datos más avanzados del mundo anunció un nuevo servicio completamente administrado para Portworx Enterprise para llevar un plano de datos listo para Kubernetes a cada desarrollador que trabaja en aplicaciones en contenedores.

 

Con Portworx Enterprise 3.0, la plataforma subyacente para este nuevo servicio completamente administrado, los equipos de DevOps pueden ejecutar aplicaciones de Kubernetes de misión crítica en producción con escalabilidad elástica y disponibilidad de datos inigualable. Ahora, los usuarios de Amazon EKS, RedHat OpenShift y cualquier otro servicio de Kubernetes (distribuciones ascendentes o totalmente administradas) pueden consumir el conjunto completo de ofertas de Portworx como un servicio totalmente administrado.

 

“La misión de Portworx siempre ha sido ayudar a los equipos de ingeniería de plataformas a ofrecer a sus desarrolladores una plataforma de datos lista para Kubernetes de nivel empresarial con velocidad, simplicidad y escalabilidad. Al brindar el servicio totalmente administrado para la plataforma Portworx, la plataforma de datos número 1 de Kubernetes, estamos poniendo la experiencia de la nube, en cualquier infraestructura de almacenamiento, al alcance de cualquier desarrollador que quiera trabajar con aplicaciones de Kubernetes en producción”. – Murli Thirumale, Vicepresidente y Gerente General, Unidad Comercial Nativa de la Nube, Pure Storage.

 

El servicio completamente administrado brinda facilidad de uso y una implementación más rápida de los datos de Kubernetes en cualquier nube o almacenamiento local, lo que permite a los equipos de plataforma y DevOps operar y escalar aplicaciones en contenedores en producción en segundos, en lugar de semanas o meses. El servicio completamente administrado ofrecerá una experiencia sin instalación, fácil de usar y fácil de administrar a los usuarios sin necesidad de experiencia en contenedores, lo que simplificará las operaciones del día 0 y el día 2 para los clústeres de Kubernetes con unos pocos clics.

 

Con la versión 3.0 de Portworx Enterprise, Portworx continúa ampliando los límites del rendimiento y la confiabilidad para las cargas de trabajo en contenedores en una plataforma de datos unificada para el almacenamiento de archivos, bloques y objetos.

 

  • La nueva capacidad PX-Fast proporciona el mejor rendimiento de la industria para servicios de datos de baja latencia como Kafka, Elastic y MongoDB con necesidades de ingesta rápida y alto rendimiento para procesamiento de transacciones en línea (OLTP), procesamiento analítico en línea (OLAP), y cargas de trabajo de aprendizaje automático (ML).

 

La plataforma de gestión de datos de Kubernetes de Portworx proporciona un rendimiento/IOPS extremadamente cercano al equivalente de escribir directamente en la infraestructura basada en NVMe de alto rendimiento, lo que aumenta el rendimiento subyacente a más de un millón de IOPS. PX-Fast hace que el almacenamiento de datos de Kubernetes parezca un almacenamiento local para aplicaciones y datos en contenedores.

 

Los clientes pueden aprovechar el poder de los petabytes de datos generados a partir de aplicaciones como video a pedido, VoIP, etc. con una tasa de falla cercana a cero.

 

  • La capacidad de recuperación ante desastres Near-Sync amplía la capacidad existente de recuperación ante desastres de Portworx al proporcionar el RPO más bajo posible entre dos regiones de la nube o centros de datos geográficamente distantes, brindando a las empresas el nivel deseado de continuidad comercial.

 

La plataforma Portworx siempre ha admitido la capacidad de recuperación ante desastres con RPO cero y RTO rápido entre dos clústeres de regiones metropolitanas con una latencia de <10 ms. Esto en sí mismo no es logrado por nadie más en la industria. Y con Near-Sync DR, la plataforma ampliará su solución DR de extremo a extremo con un RPO garantizado de 24 segundos y un RTO rápido entre dos regiones con latencias de red más altas.

 

Los clientes podrán ejecutar sus aplicaciones de misión crítica de nivel 1 con la máxima confianza y confianza, aprovechando la resistencia y confiabilidad de primer nivel de la plataforma.

 

  • La capacidad del Servicio de Almacenamiento de Objetos proporciona otra interfaz de almacenamiento (además del almacenamiento de archivos y bloques) para ejecutar cargas de trabajo en contenedores. Con esta característica, los usuarios pueden administrar y acceder a depósitos de almacenamiento de objetos con la integración nativa de Kubernetes para obtener una experiencia única y uniforme en las tiendas de S3 locales y en la nube.

 

«Red Hat OpenShift es la plataforma de Kubernetes empresarial líder en la industria, que proporciona una base sólida para que los desarrolladores construyan, implementen, administren y escalen aplicaciones en contenedores más rápido en entornos híbridos y de múltiples nubes hasta Edge. Las ofertas de administración y protección de datos de Portworx ayudar a desbloquear casos de uso clave para las cargas de trabajo de Red Hat OpenShift en producción.Esta última oferta de servicio de nube gestionada de Portworx by Pure Storage aborda el mayor interés de los clientes en crear una plataforma única para ofrecer almacenamiento, migración y gestión de datos como servicio a los desarrolladores en parte superior de Red Hat OpenShift, y demuestra el poder de un ecosistema de socios que trabajan juntos para respaldar mejor las necesidades de nuestros clientes conjuntos». – Chris Gray, Vicepresidente, Ecosistema de Socios de América del Norte, Red Hat.

 

Además, Portworx presenta un nivel gratuito para siempre de Portworx Backup, el servicio líder de copia de seguridad y protección de datos de Kubernetes. Los equipos de la plataforma ahora pueden comenzar con el servicio totalmente administrado de Portworx Backup sin restricciones de funciones y proteger hasta 1 TB de datos sin costo alguno. Cada instancia de respaldo puede administrar cientos de clústeres de Kubernetes. Cualquier organización que busque un servicio de protección de datos de nivel empresarial para proteger sus cargas de trabajo de Kubernetes con unos pocos clics puede utilizar Portworx Backup, gratuito y completamente administrado.

 

La versión Portworx Enterprise 3.0 y el servicio completamente administrado estarán disponibles a principios de 2023. Para obtener más información, visita:

 

 

www.purestorage.com

 

Reconocimiento de analistas:

 

Pure Storage presenta la próxima generación de Portworx Enterprise Leer más »

Hillstone Networks anuncia actualización de las soluciones de detección y respuesta extendida

El cambio continuo a la nube ha permitido a las empresas más flexibilidad, asequibilidad y escalabilidad, pero también ha aumentado drásticamente la superficie de la amenaza de ataque. En este contexto, Hillstone Networks, proveedor líder de soluciones de seguridad de red y gestión de riesgos, anunció el lanzamiento de una nueva versión de su Solución de Detección y Respuesta eXtendida (XDR) Hillstone iSource, la cual ha sido diseñada para mejorar significativamente la visibilidad, la comprensión y las capacidades de respuesta necesarias para hacer frente a esta era de amenazas crecientes, tanto en términos de volumen como de complejidad.

 

Perfeccionar la capacidad de ver del XDR

 

Antes de averiguar cómo asegurar los activos de la manera más eficiente, es fundamental averiguar qué activos existen actualmente y cuáles pueden requerir niveles de seguridad. En este sentido, iSource V2.0R7 es ahora capaz de escanear de forma proactiva activos desconocidos para encontrar nuevos elementos, así como escanear el inventario de activos para actualizarlos.

 

Los activos y los eventos de amenaza pueden añadirse a una lista de “favoritos” para su posterior análisis y atención detallada. Todo esto permite un flujo de trabajo de descubrimiento y actualización de activos más completo. iSource V2.0R7 mostrará sin problemas qué activos necesitan protección y agilizará el proceso de configuración.

 

Facilidad de uso

 

Una solución XDR se destaca por su capacidad de integrar datos de varios productos de seguridad existentes. En teoría, el XDR tiene una gran capacidad de integrarse con terceros y posee una capacidad superior de analizar datos aislados y contextualizarlos. En este aspecto, la capacidad de gestión jerárquica de iSource V2.0R7 da vida a esta teoría, permitiendo que la plataforma recoja más fácilmente los datos de las plataformas integradas. Esto, a su vez, proporciona una gestión global e integrada a las grandes organizaciones, y promueve la protección conjunta contra las amenazas.

 

Aumentar la capacidad de actuación de la XDR

 

Dado que el panorama de las amenazas cambia rápidamente y que constantemente aparecen amenazas con nuevas tácticas, lo más importante para las soluciones de seguridad es que sean adaptables. Ante este desafío, iSource V2.0R7 introduce la capacidad de establecer un periodo de validez para los playbooks. Una vez que el periodo de validez de un playbook ha expirado, las acciones realizadas por el XDR dejarán de seguir dicho playbook. Esta capacidad elimina la necesidad de borrar, editar y reeditar constantemente un playbook tras otro para situaciones nuevas e imprevisibles. Al solicitar una confirmación manual de los playbooks, se evita el funcionamiento erróneo de las acciones de estos.

 

Defensa de manera proactiva

 

Cuando pensamos en la defensa de la ciberseguridad, nos viene a la mente la imagen de un muro que se levanta, o la idea del popular juego whack-a-mole. Sin embargo, con la búsqueda de amenazas, los equipos de seguridad pueden investigar las amenazas avanzadas explorando proactivamente las redes. Las amenazas conocidas son sólo una pequeña parte de las que existen. En este caso, iSource V2.0R7 tiene activada la búsqueda de amenazas. Es capaz de examinar la información sobre amenazas por IP externa, activos internos, nombres de dominio y archivos MD5, así como mostrar toda la información relevante, incluidos los eventos de amenazas, la información sobre puntos potencialmente comprometidos, la información sobre activos, etc., ofreciendo una inteligencia sobre amenazas completa y oportuna para su análisis.

 

En síntesis, Hillstone iSource es una plataforma XDR basada en datos y alimentada por IA que integra datos de seguridad masiva, correlaciona e investiga incidentes, identifica amenazas potenciales y orquesta automáticamente la seguridad para responder de manera coherente a través de múltiples productos y plataformas de seguridad. iSource ofrece un enfoque radicalmente nuevo para la ciberseguridad con una eficiencia operativa de seguridad sin igual.

 

https://www.hillstonenet.lat/soluciones/deteccion-respuesta-extendidas-xdr/

Hillstone Networks anuncia actualización de las soluciones de detección y respuesta extendida Leer más »

Kaspersky presenta un nuevo formato para los Centros de Transparencia y abre dos instalaciones más en Europa

La multinacional Kaspersky ha inaugurado dos nuevos Centros de Transparencia para los socios y clientes de la empresa en Italia y los Países Bajos. Ambas instalaciones operan bajo un nuevo formato que solo brinda a los clientes y socios el servicio más solicitado: una descripción general de las prácticas de ingeniería y procesamiento de datos de Kaspersky.

 

La decisión surge en lo que las empresas muestran un mayor interés en confiar en sus proveedores de tecnología, ya que más del 70% de los responsables de TI declara como de gran importancia el tener una garantía continua de que las soluciones de TI que utilizan funcionen en un estado conocido y confiable.

 

Los nuevos centros son parte de la Iniciativa Global de Transparencia de Kaspersky (GTI, por sus siglas en inglés) y tienen como objetivo abrir la «caja negra» de la tecnología, aumentando así la confianza de los clientes en las soluciones de la compañía. Con la presentación de GTI en 2017, Kaspersky se convirtió en la primera empresa de ciberseguridad en abrir su código fuente para revisión externa. La iniciativa busca involucrar a la comunidad en general en la validación y verificación de la fiabilidad de los productos, procesos internos y operaciones comerciales de Kaspersky.

 

La apertura de los nuevos Centros de Transparencia refleja el compromiso continuo de la empresa en mejorar, para sus clientes y socios, la transparencia y la responsabilidad. Al abrir nuevas instalaciones en Roma y Utrecht, que se agregan a las de Madrid y Zúrich, Kaspersky ahora opera la mayor red de centros de este tipo en Europa.

 

Los centros de Roma y Utrecht, que funcionan en las oficinas de la compañía, están abiertos para los socios y clientes de Kaspersky, así como para las autoridades gubernamentales de ciberseguridad, y sirven exclusivamente para la opción de pista azul, la más solicitada por los visitantes del Centro de Transparencia desde la apertura de la primera instalación en 2018. La pista azul representa una descripción general de las prácticas de procesamiento de datos e ingeniería de Kaspersky, sus productos y servicios. Durante la visita, los socios y clientes serán recibidos por un equipo de expertos de Kaspersky, quienes responderán cualquier pregunta sobre las prácticas de procesamiento de datos de la empresa y el funcionamiento de las soluciones de Kaspersky, junto con una demostración en vivo de una revisión del código fuente.

 

“Desde el inicio de nuestra Iniciativa Global de Transparencia hace cinco años, hemos empleado continuamente los mecanismos más eficientes que ayuden a nuestros socios y clientes a mejorar la confianza y la seguridad en nuestras soluciones y servicios. Sabemos que esto es fundamental, por lo que todos nuestros centros, incluyendo los anunciados hoy, tienen como base la vasta experiencia de la compañía y nuestro compromiso- sin igual en la industria- de brindar una mayor transparencia sobre cómo funciona nuestra tecnología y cómo se tratan los datos”, comenta Claudio Martinelli, director general para América Latina y el Caribe en Kaspersky.

 

Con la reciente incorporación de las dos nuevas instalaciones, Kaspersky ahora opera nueve Centros de Transparencia en Europa, APAC, América del Norte y América Latina. Los centros abiertos previamente ofrecen opciones de revisión adicionales, la pista roja y negra, que varían en su profundidad y el nivel de habilidades técnicas requeridas. La primera representa la revisión de las partes más críticas del código fuente, lo que permite un análisis específico de una funcionalidad particular[1], mientras que la segunda representa la revisión más profunda y completa de las partes más críticas del código fuente de Kaspersky. Para obtener más información o solicitar acceso, visite el sitio web.

 

La nueva edición del Informe de Transparencia

 

Otro pilar que forma la Iniciativa Global de Transparencia de Kaspersky es la publicación de los informes de Transparencia de Kaspersky, que revelan información sobre las solicitudes recibidas de las agencias gubernamentales y policiales, y los usuarios para sus datos personales. El informe más reciente abarca los primeros seis meses de 2022.

 

Durante la primera mitad de 2022, Kaspersky recibió un total de 89 solicitudes de gobiernos y organismos de ocho países (Brasil, China, Italia, Japón, Jordania, Rusia, Singapur y Corea del Sur) encargados de hacer cumplir la ley, una disminución del 15% en las solicitudes por año, (105 solicitudes se recibieron en el primer semestre de 2021). Como antes, la gran mayoría (89%) de las solicitudes recibidas eran de información técnica no personal, es decir, información que facilita la realización de investigaciones sobre ciberdelitos: indicadores de compromiso (IoC), información sobre el modus operandi de los atacantes cibernéticos, resultados de ingeniería inversa de malware y otros resultados del análisis forense cibernético. Cerca del 11% de las solicitudes pedían datos de usuarios, todas de las cuales fueron rechazadas. La proporción de solicitudes de datos técnicos no personales aumentó del 85% al ​​89%. La proporción de solicitudes aprobadas también creció: de todas las solicitudes recibidas durante el primer semestre de 2022, se concedió el 64%. Todas las demás solicitudes fueron rechazadas por no cumplir con los requisitos legales de verificación o por la ausencia de los datos requeridos.

 

Además, como parte de sus informes de Transparencia, Kaspersky ha estado haciendo pública la información sobre las solicitudes recibidas de usuarios para fines relacionados con datos personales, como detalles sobre dónde se almacenan los datos del usuario, o suministro o eliminación de la información personal. Kaspersky recibió 3,285 solicitudes de este tipo en los primeros seis meses de 2022.

 

Kaspersky cumple con su compromiso de actualizar dichos datos cada seis meses y publica informes de Transparencia periódicamente para garantizar que las partes interesadas tengan la información necesaria y puedan confiar en sus soluciones. Los informes también brindan más información sobre el enfoque de la empresa para manejar tales solicitudes y sus principios. Los informes de transparencia anteriores se pueden encontrar aquí.

 

[1] La revisión del código se puede realizar únicamente con fines de consulta y cumpliendo con las normas de acceso más estrictas para descartar la posibilidad de modificaciones.

Kaspersky presenta un nuevo formato para los Centros de Transparencia y abre dos instalaciones más en Europa Leer más »

Marriott Playa Dormida te trae un pack imperdible para gozarte Santa Marta como nunca antes

Santa Marta Marriott Resort Playa Dormida, una una propiedad que hace parte del portafolio Marriott Bonvoy de 30 marcas extraordinarias, anunció hoy una promoción especial para atraer vacacionistas a disfrutar las numerosas experiencias en Santa Marta como destino turístico: ‘Tu destino para estas vacaciones’. Un pack especial para dos adultos y dos niños en la misma habitación a una tarifa de COP$730.000 por noche que incluye alojamiento en habitación estándar y desayuno para los cuatro integrantes.

 

El desayuno incluido en esta promo se realiza en 1525 Restaurante, un espacio reconocido por sus influyentes preparaciones que conjuntan magistralmente el ancestro culinario del litoral Atlántico con fusiones modernas ideal para degustar la magia del Caribe, materializada en una cocina llena de sabores, texturas y esencias.

 

“Bien sea por sus paisajes, por la variada oferta de naturaleza, por el sol y la playa o la espectacular Sierra Nevada, Santa marta se destaca frente a otros destinos para visitar en tus próximas vacaciones”, aseguró Mario Mata, director de marketing y ventas, Santa Marta Marriott Resort Playa Dormida.

 

“Allí, frente al majestuoso Mar Caribe, está ubicado Santa Marta Marriott Resort Playa Dormida, una propiedad que fusiona la arquitectura contemporánea con el patrimonio ancestral magdalenense al representar sus selvas tropicales, playas y riqueza inconmensurable en un brillante espectáculo que eleva los sentidos”, prosiguió Mario Mata.

 

El paquete —disponible desde el 24 de octubre hasta el 22 de diciembre de 2022— requiere reserva previa a través de las paginas oficiales https://hotel-deals.marriott.com/es-XM/especial-para-locales-santa-marta-marriott-resort-playa-dormida/ y a los numeros de contacto 605-4410000 ext 6502 / [email protected]. Los cupos son limitados.

 

PACK ESPECIAL: ‘TU DESTINO PARA ESTAS VACACIONES’

Santa Marta Marriott Resort Playa Dormida

COP$730.000 /noche para 2 Adultos y 2 Niños en la misma habitación

Alojamiento en habitación estándar y desayuno para los 4 integrantes

Reservas: 605-4410000 ext 6502 / [email protected]

https://hotel-deals.marriott.com/es-XM/especial-para-locales-santa-marta-marriott-resort-playa-dormida/

Marriott Playa Dormida te trae un pack imperdible para gozarte Santa Marta como nunca antes Leer más »

Protegerse contra la carrera del ransomware personalizable

El crimen cibernético aumentó en todos los sectores, y el ransomware destaca como el método preferido por los delincuentes. La cepa de ransomware ‘Chaos’ desarrolló recientemente su sexta versión, bajo el nombre ‘Yashma, basada en su propio builder, tan evolucionada que está irreconocible respecto a sus inicios. A medida que este builder de ransomware sigue evolucionando rápidamente, debemos plantearnos una cuestión: si los «malos» siempre van dos pasos por delante, ¿cómo pueden seguirles los «buenos»?

 

La increíble ventaja del ransomware personalizable

 

El ransomware evoluciona exponencialmente y a un ritmo alarmante, sobre todo, en los últimos cinco años, no solo en volumen, sino también en cuanto a sus vectores de ataque. Como aparece en el reporte de amenazas de SonicWall.

 

En 2021, hubo un 65 % más de cepas de malware totalmente nuevas, un aumento récord que demuestra que la evolución del ransomware Chaos es solo la punta del iceberg. Y, sin embargo, lo que realmente diferencia a esta cepa es que funciona como un «builder de ransomware personalizable». Eso significa que se puede comprar. Cualquier hacker puede conseguirla y utilizarla como base para desarrollar sus propias cepas de ransomware peligroso. Desgraciadamente, los delincuentes cibernéticos tienen ventaja y sus organizaciones están bien provistas de habilidades tecnológicas revolucionarias, con una agilidad tal que, cada nueva cepa desarrollada evoluciona más rápidamente y se vuelve más fuerte que la anterior. Teniendo en cuenta que los ataques de ransomware escalaron hasta un 105 % más el año pasado, y que siguen apareciendo nuevas cepas, ¿qué significa para las empresas ese panorama cibernético en constante evolución?

 

Los delincuentes no descansan

 

En medio de la carrera de armamento cibernética, las organizaciones luchan para defenderse contra unos delincuentes cibernéticos cada vez más sofisticados, pero no todo está perdido: hay luz al final del túnel, aunque el panorama sea muy oscuro para quienes no están preparados y quedan expuestos. Los expertos en seguridad cibernética trabajan incansablemente para ir siempre un paso por delante. Los atacantes aprovechan los avances tecnológicos, pero eso mismo pueden hacerlos responsables de tomar decisiones de seguridad que se encargan de proteger la empresa. Por supuesto, un paso vital en la prevención es el firewall: los modelos de nueva generación pueden detectar a los atacantes y evitar que los ciberdelicuentes entren y salgan de las redes. Las soluciones más avanzadas pueden mantenerse a la altura de los ataques, ya que inspeccionan el tráfico en tiempo real e identifican las actividades peligrosas o las posibles filtraciones.

 

Incluso si los hackers comienzan a acelerar los ataques, eso no debería pasar desapercibido, dada la sofisticación de la seguridad cibernética para identificar y bloquear nuevas variantes de ransomware. Es imprescindible la colaboración entre los sectores público y privado para detectar las amenazas más deprisa, comprender mejor lo críticas que son las amenazas emergentes y saber qué pasos se pueden dar para no quedarse atrás. Dado que es improbable que la carrera armamentística cibernética pierda velocidad algún día, tampoco deberían reducirse los esfuerzos del sector de la seguridad cibernética para acelerar el tiempo de reacción y ser más fuerte y más colaborativo con el objetivo de proteger a las organizaciones tanto del sector público como del privado.

 

El deber del proveedor y de la víctima

 

A la mayoría no le gusta admitirlo, pero las vulnerabilidades son inevitables. Aunque los ataques de ransomware tienden a estar fuera del control de las empresas, la responsabilidad de aliviar esos problemas innecesarios sigue recayendo en el proveedor, cuyo deber consiste en ser totalmente transparente con sus clientes. Tan pronto como sea consciente de cualquier vulnerabilidad de su software, es crucial que actúe con velocidad y efectividad para compartir la información y los parches correspondientes con los clientes y otros interesados.

 

La capacidad para superar esas circunstancias depende de una comunicación y unos procesos de remediación sólidos. Una vez que se ha notificado a todos los clientes la existencia de una determinada vulnerabilidad, debe haber un protocolo para una respuesta rápida y crítica, así como un cambio en la responsabilidad. No obstante, tan pronto como la vulnerabilidad es de dominio público, se convierte en una bomba de relojería. En ese caso, la responsabilidad del proveedor se convierte en un arma de doble filo: por un lado, debe ser transparente para que sus clientes puedan aplicar la solución cuanto antes, pero mientras tanto los atacantes recorren Internet en busca de ese tipo de información, con la esperanza de explotar la vulnerabilidad anunciada antes de que las organizaciones tengan tiempo de aplicar el parche. Para evitar que los hackers se cuelen en la red en esas pocas horas clave, los clientes deben ser expeditivos y proactivos a la hora de aplicar el parche.

 

Sin embargo, solo las empresas que sean capaces de ayudarse a sí mismas podrán aprovechar por completo las medidas protectoras de los proveedores de seguridad y evitar la proliferación de los riesgos cibernéticos. Por tanto, el traspaso de la responsabilidad del proveedor al cliente forma parte de un ciclo central y más amplio que cada vez es más importante en la batalla contra el crimen cibernético.

 

Adelantarse a las amenazas

 

Desgraciadamente, la carrera por el armamento cibernético todavía no ha llegado a su punto más alto. La evolución de los ataques de ransomware y una tecnología defensiva cada vez más sofisticada constituyen una lección esencial sobre la importancia de la transparencia y la proactividad cuando hay vulnerabilidades. Ni qué decir tiene que todas las empresas deberían utilizar firewalls de nueva generación y software antivirus. No obstante, la colaboración proactiva y efectiva de todos los actores debe pasar a un primer plano. SonicWall dice que esa es la verdadera estrategia de seguridad capaz de frustrar los intentos de los atacantes.

 

Protegerse contra la carrera del ransomware personalizable Leer más »

La cadena de suministros importa. Tome decisiones más inteligentes

MQA, un experto latinoamericano en soluciones de negocios que ayuda a las organizaciones a alcanzar sus objetivos estratégicos, presentó Smart CarGO by MQA, una avanzada plataforma online que permite a los proveedores de servicios de transporte controlar y gestionar los procesos logísticos de principio a fin de forma centralizada.

 

Creada para resolver los principales desafíos de las cadenas de suministro modernas, Smart CarGO by MQA aporta grandes beneficios de punta a punta en toda la cadena logística al gestionar controles, autorizaciones y novedades, manejar anticipos y préstamos, generar remesas y manifiestos y cumplir con los servicios logísticos de manera ágil y automatizada.

 

“En tiempos de crisis e incertidumbre, las empresas de logística y transporte de carga tienen sobre sus hombros la responsabilidad de mantener al mundo en funcionamiento”, dijo Germán Borrero, presidente de MQA. “Es un momento en el cual la digitalización es pieza clave del éxito y MQA Smart Cargo apunta en esa dirección al generar valor a los clientes a través de la automatización de procesos que eleva la rentabilidad, agilidad y competitividad del negocio”.

 

Smart CarGO by MQA trabaja como la única fuente de información veraz sobre los estados de las cargas y vehículos al entregar una visibilidad completa para que los proveedores y clientes finales estén más satisfechos y obtengan sus mercancías en el tiempo y condiciones esperadas.

 

La solución puede manejarse desde el celular e incluye dos funcionalidades: App Conductores, con la cual es posible realizar el proceso de legalizar y confirmar los anticipos en el caso de Flota Propia, que son entregados a los conductores para su uso durante el despacho; y App de Pedidos, que ayuda agenerar los pedidos y permite conocer los requerimientos del cliente, controlar las rutas y calcular la rentabilidad de cada pedido.

 

BENEFICIOS CLAVES

La plataforma permite administrar mejor las cadenas de suministro al entregar un mayor conocimiento de las operaciones logísticas, entre ellas:

 

  • Mejor visibilidad del estado de las cargas de los proveedores a través de pedidos de venta coincidentes, ordenes de carga, remesas, manifiestos y pedidos pendientes.
  • Única fuente de información veraz sobre el estado de los pedidos. Esto evita escalaciones, reprocesos o llamadas innecesarias al servicio de atención al cliente.
  • Gestión integral de procesos de transporte de carga, desde órdenes de pedido, pasando por despachos, órdenes de transporte, tráfico y seguridad, hasta manejo de sellos, préstamos, pólizas, trayectos, informes y facturación.
  • Gestión sobre la flota propia y tercerizada.
  • Planificación mejorada de las cadenas de suministro con un conocimiento integral del inventario y cálculo de la rentabilidad de los pedidos.

 

“Con Smart CarGO by MQA, las organizaciones logísticas pueden reimaginar sus cadenas de suministro de manera resiliente y sostenible a través de una plataforma que utiliza las últimas innovaciones tecnológicas”, finalizó Germán Borrero. “Al tener una comprensión más profunda de su procesos logísticos, las empresas transportadoras de carga no solo mejoran la agilidad y rentabilidad, sino también la satisfacción de sus proveedores y clientes finales”.

La cadena de suministros importa. Tome decisiones más inteligentes Leer más »

Halloween en Santa Marta: Marriott Playa Dormida es el lugar

El terror y el misterio cobran vida en Santa Marta Marriott Resort Playa Dormida con dos espeluznantes eventos: Halloween Brunch en Cayeye Restaurante y Thriller Night en Duzano Beach Club el próximo sábado 29 de octubre.  Prepara tu mejor atuendo para tentar a los muertos en una noche de horror frente al Mar Caribe.

 

A partir de las 6:30 pm del sábado 29 de octubre vivirás en primera persona el evento más esperado del mes de brujas con Halloween Brunch. Nuestro emblemático brunch nocturno estará decorado con calaveras, esqueletos, calabazas y máscaras de espanto así como un buffet abierto con platillos temáticos, música en vivo y cocteles ilimitados que elevarán tus sentidos. Tarifa: $130.000 adultos, $60.000 niños.

 

HALLOWEEN BRUNCH – CAYEYE RESTAURANTE

Santa Marta Marriott Resort Playa Dormida

Sábado 29 de Octubre —  6:30 a 10:00 pm

Tarifa: $130.000 adultos, $60.000 niños

 

Ya entrada la noche, a las 8 pm iniciará DUZANO THRILLER NIGHT, una fiesta de horror y suspenso en la cual podrás lucir tu mejor disfraz y concursar para ganar fabulosos premios. El primer lugar se llevará una noche para dos personas con desayuno; el segundo puesto, un Night Brunch para 2 personas y el tercer lugar recibirá un masaje para 2 personas en Seishua Spa.  Cover: $85.000 por persona, no incluye alimentos y bebidas. Carta de comidas y bebidas adicionales a la venta.

 

DUZANO THRILLER NIGHT – DUZANO BEACH CLUB

Santa Marta Marriott Resort Playa Dormida

Sábado 29 de Octubre —  8 pm a 2 am

Cover: $85.000 (Carta de alimentos y bebidas disponible para la venta)

 

INFORMACIÓN Y RESERVAS

Las celebraciones de Halloween requieren de reserva previa. Para participar en Halloween Brunch contáctanos por WhatsApp al +57-3175111997; para Thriller Night al WhatsApp al +57-3185189010. Los cupos son limitados. Todos los asistentes deben cumplir con las medidas de distanciamiento social y protocolos de bioseguridad dispuestos por las autoridades.

Halloween en Santa Marta: Marriott Playa Dormida es el lugar Leer más »

Pure Storage extiende su liderazgo en sustentabilidad

Pure Storage (NYSE: PSTG), el pionero de TI que brinda la tecnología y los servicios de almacenamiento de datos más avanzados del mundo anunció avances en sus esfuerzos de sustentabilidad, ayudando a los clientes a reducir drásticamente su uso de energía y su huella ambiental.

 

La sustentabilidad ha sido parte del ADN de Pure Storage desde su inicio como un innovador disruptivo en la industria del almacenamiento. A medida que la sustentabilidad y el ahorro de energía se vuelven cada vez más críticos para las organizaciones de todo el mundo, Pure continúa invirtiendo en ayudar a los clientes a alcanzar sus objetivos ambientales y de reducción de energía.

 

La nueva evaluación de sustentabilidad Pure1 brinda a los clientes visibilidad sobre su impacto ambiental y sugiere proactivamente oportunidades de optimización. Las características incluyen:

 

  • Análisis de ahorro de energía: Pure1 mostrará la energía utilizada en comparación con la carga de energía nominal del dispositivo. Los clientes pueden monitorear la eficiencia del consumo de energía para una flota completa, por sitio de centro de datos o en la matriz individual.
  • Monitor de emisiones de gases de efecto invernadero: Pure1 proporciona estimaciones directas del uso de carbono basadas en la energía utilizada.
  • Evaluación: los clientes pueden usar Pure1 para evaluar cómo mejorar la eficiencia energética al medir los vatios por unidad de datos en el arreglo que se pueden leer.
  • Recomendaciones: Pure1 brinda información proactiva y orientación sobre cómo mejorar la huella de carbono directa.

 

Además de ofrecer nuevas herramientas de sustentabilidad, Pure continúa mejorando sus productos principales para que sean más sustentables. Con el lanzamiento de la familia de productos FlashBlade//S™, Pure ofrece más del doble de eficiencia energética que las versiones anteriores. Debido a las decisiones de diseño únicas, incluida la tecnología DirectFlash de Pure, el software creado para flash, la compresión profunda siempre activa y la arquitectura Evergreen™, tanto FlashBlade® como FlashArray™ pueden lograr ahorros de energía a diferencia de cualquier sistema de almacenamiento de la competencia en el mercado.

 

Desde que informó sus primeros resultados de sustentabilidad en marzo de 2022, Pure Storage ahora ha realizado análisis de sustentabilidad de la fase de uso siguiendo la fórmula de evaluaciones del ciclo de vida (LCA) en toda su cartera de arreglos de almacenamiento, incluido el nuevo FlashBlade//S. Pure Storage entrega:

 

  • 7% en ahorro de energía directa versus todo flash competitivo para FlashArray //X™
  • 80% en ahorro de energía directa versus todo flash competitivo para Flasharray//XL™
  • 75% en ahorro de energía directa versus híbrido competitivo para FlashArray//C™
  • 67% en ahorro de energía directa versus todo flash competitivo para la nueva Flashblade//S
  • 60% en ahorros directos de energía en comparación con la tecnología todo flash nueva de la competencia para FlashBlade//S

 

Como una compañía que prioriza al cliente, Pure Storage se centra en tener un impacto real e inmediato en la reducción de las huellas ambientales de los clientes.

 

«Nuestra misión en Cengage Group es hacer que la educación sea alcanzable para todos los estudiantes al brindar recursos y soluciones de educación digital accesibles y asequibles. Ejecutar nuestra organización en Pure Storage FlashArray, FlashBlade, Pure1 y Evergreen//One™ no solo nos ha permitido mejorar significativamente el rendimiento del almacenamiento y la accesibilidad a los datos necesarios para cumplir con esta misión, sino que también nos ha permitido ahorrar espacio, energía y refrigeración. De hecho, hemos podido reducir nuestro espacio total de almacenamiento en un 80% y, al mismo tiempo, duplicar o triplicar el rendimiento de nuestros sistemas de almacenamiento anteriores». – Jim Chilton, CIO, Cengage

 

«Pure Flashblade nos ha ayudado a tener un progreso enorme en los proyectos de supercomputación de NTU. También ha liberado los recursos informáticos y nos ha permitido optimizar el uso del espacio en el rack, lo que lleva a una mejor potencia y eficiencias de enfriamiento. Con Pure Evergreen//Forever™, también previmos un beneficio ambiental positivo al no tener que someternos a cambios de hardware mayores durante la actualización de la tecnología». – Alvin Ong, CIO, Universidad Tecnológica de Nanyang, Singapur.

 

«Como empresa que ha estado cartografiando Gran Bretaña con extremo detalle durante más de 230 años, no sorprende que el medio ambiente sea realmente importante para nosotros. Nuestros mapas son utilizados tanto por los peatones cotidianos como por los servicios de emergencia, y ser capaces de proporcionar ese servicio mientras reducimos nuestro uso de energía, las emisiones de carbono y la huella del centro de datos es un enfoque clave para nosotros. Pure nos ha capacitado para lograr todos estos objetivos y estamos encantados con nuestra colaboración hasta ahora». – Lloyd Clarke, responsable de virtualización, Ordnance Survey.

 

“Pure Flashstack nos permitió manejar fácilmente las cargas de trabajo aumentadas para satisfacer las demandas de los clientes. Nuestra matriz también pasó de 12 a 3, reduciendo nuestro consumo de energía de 5,000w a 1,100 W. Estamos orgullosos de lograr este increíble impacto ambiental». – Héctor Romero, ingeniero de sistemas senior, Barfoot y Thompson.

Pure Storage extiende su liderazgo en sustentabilidad Leer más »

Scroll al inicio