by Editor | Jun 13, 2012 | Press releases news
Trend Micro Incorporated, líder global en productos y servicios de seguridad para contenidos de Internet y antivirus para redes, capacitará el próximo martes 19 de junio a periodistas de Guatemala sobre cloud computing (La Nube).
La empresa, que fue fundada en 1984 en Estados Unidos, es líder mundial en seguridad Cloud y considera oportuno capacitar a los periodistas de este país sobre cloud computing, conocedora de que los medios de comunicación cumplen el papel de educadores y orientadores en los diversos sectores de la sociedad.
La capacitación denominada “Seguridad en un ambiente Cloud” será impartida por el Gerente Regional de Centro América-Caribe-Colombia y especialista en Virtualización de Trend Micro, Ing. Ruddy Simons-LLauger.
Durante la actividad se abordarán antecedentes del cloud computing, los conceptos, las formas en que se utiliza, los diferentes servicios y las problemáticas en términos de seguridad.
El Ing. Simons-Llauger hablará de lo que está haciendo Trend Micro en el ámbito de cloud computing, la visión de la empresa en términos de la seguridad y las soluciones que la firma está brindando para contrarrestar los inhibidores que las organizaciones tienen para adoptar la tecnología cloud, como la inseguridad, el trabajo de la firma a nivel de la región y cuáles son sus socios en Centroamérica.
Trend Micro fue y sigue siendo una empresa pionera en la gestión segura de los contenidos y las amenazas, pues provocó la migración de los sistemas de protección antivirus anteriores de los equipos de escritorio a los servidores de red y los servidores gateway de Internet.
La compañía, que tiene su cuartel central en Tokio, Japón, está preparada para proteger a sus clientes de entornos corporativos y de consumo contra una creciente variedad de amenazas que han generado la tendencias mundiales recientes como el uso de dispositivos móviles, herramientas Web 2.0 y las redes sociales, factores que suponen un riesgo latente para las operaciones de negocios, los datos personales, entre otros.
Sobre el capacitador
El Ing. Ruddy Simons-LLauger tiene un grado como Software Engineere, Information Technologies de la Universidad Central del Este – UCE de República Dominicana. En la actualidad se desempeña como Gerente Regional de Centoamérica-Caribe-Colombia y Especialista en Virtualización de Trend Micro, empresa líder mundial de software y servicios de seguridad en la nube.
Cuenta con más de 20 años de trabajo continuo en la industria tecnológica, tiene experiencia en dirección de equipos de ventas y ha sido parte de equipos de presenta y soporte, factores que le permiten ver de forma innovadora las necesidades del cliente, tomando en cuenta los intereses de cada perfil.
Es considerado un experto en el área de cloud y seguridad de la información, así como un conocedor de la región centroamericana y del Caribe, por esa razón es constantemente consultado por los periodistas.
Como representante de una de las empresas más prestigiosas a nivel mundial es una fuente periodística valiosa para obtener información sobre análisis y proyecciones sobre el mundo IT. Su capacidad para interactuar con los públicos y explicar de una manera fácil las cosas del complejo mundo TIC lo hace ser un prestigioso conferencista latinoamericano.
Acerca de Trend Micro
Trend Micro Incorporated, líder global en seguridad cloud, trabaja en crear un mundo seguro para el intercambio de la información digital con sus soluciones de gestión de amenazas y seguridad de contenidos en Internet para entornos corporativos y de consumo.
La compañía también es pionera en seguridad para el servidor, cuenta con más de 20 años de experiencia en el mercado y ofrece al cliente seguridad basada en cloud y servidor que es adecuada a las necesidades tanto del cliente como de los partners.
Ofrece herramientas y mecanismos que permiten la detención más rápida de nuevas amenazas, así como la protección de datos en entornos físicos, virtualizados y cloud.
En el sector de la tecnología del cloud computing es líder de la industria, impulsada por la infraestructura de seguridad cloud Trend Micro™ Smart Protection Network™.
Los productos y servicios de Trend Micro detienen las amenazas que surgen a través de Internet, cada uno de los pasos y procesos de la compañía están apoyados por más de 1.000 expertos en inteligencia de amenazas en todo el mundo. Si desea más información al respecto puedo encontrarlo el sitio Web: http://la.trendmicro.com.
En el caso que requiera información adicional sobre Trend Micro Incorporated y de sus productos y servicios puede consular el sitio en Internet: http://www.trendMicro.com.
Los comunicados de prensa de Trend Micro y otras novedades de la empresa, sus productos y servicios están disponibles en la siguiente dirección http://trendmicro.mediaroom.com/ y en el canal RSS en http://www.trendmicro.com/rss. Siga nuestras noticias a través de Twitter en @TrendMicroes.
Algunas hitos de Trend Micro
1998 |
Lanzamiento de Trend Micro Virus Control System: la primera consola de gestión centralizada |
2002 |
Lanzamiento de Enterprise Protection Strategy: una estrategia de gestión del ciclo de vida de las amenazas |
2003 |
Lanzamiento de InterScan Messaging Security Suite con Spam Prevention Solution: el primer sistema de seguridad de contenidos integrado en el gateway |
2004 |
Lanzamiento de Network VirusWall™: la primera aplicación de control de acceso a la red |
2005 |
Lanzamiento de Network Reputation Services: un sistema antispam a nivel de red |
2006 |
Lanzamiento de la protección contra redes zombi InterCloud Security Services a través de Behavioral Analysis Security Engine |
2007 |
Protección total frente a amenazas mediante el servicio de Reputación Web |
2008 |
La empresa en su 20º aniversario lanza Smart Protection Network, que convierte el enfoque tradicional para la seguridad de contenidos en un proceso obsoleto. |
2009 |
Trend Micro cambia las reglas de juego de la seguridad física, virtual y basada en la nube con la compra de Third Brigade y el lanzamiento de Deep Security. |
2010 |
Trend Micro y VMWare se asocian para crear el primer antimalware sin agente para centros de datos y equipos de sobremesa virtualizados, IDC anuncia que Trend Micro es el líder mundial de la seguridad de servidores y Technavio anuncia que Trend Micro es la empresa líder en seguridad de virtualización. |
2011 |
Trend Micro desvela un nuevo modelo de seguridad centrada en los datos para protegerse de los ataques orientados y para supervisar y proteger los datos dondequiera que se encuentren almacenados. |
Sígue nuestras actualizaciones.
by Editor | Jun 4, 2012 | Press releases news, Software
Las ventas minoristas (retail) se mantienen como una de las más lucrativas a nivel global, pues mueven al año más de 3 billones de dólares, de acuerdo con la investigación “Global Powers of Retailing” de la consultora Deloitte; y para beneficio de vendedores y clientes a su lado también crece cada vez más el uso de tecnología (software y hardware) para esta industria.
De acuerdo a Alex Pereira, Director de Consultoría de Grupo CONSISA de El Salvador, en Centroamérica naciones como Panamá, Costa Rica, Guatemala y El Salvador están dando ya algunos pasos en la implementación de nuevas tecnología de retail. Y eso ha hecho que los fabricantes de ésta se interesen en explorar los mercados de la región.
Muestra de ello es la visita que hizo el pasado 3 y 4 de abril a El Salvador, Magnus Norddahl, presidente de LS Retail, una firma islandesa que provee soluciones end-to-end y servicios para las industrias de comercio minorista, hostelería y Forecourt, basado en Microsoft Dynamics.
Durante su estadía en territorio salvadoreño, Magnus habló ante un grupo distinguido de directores de empresas sobre la nueva generación de tecnología para el comercio masivo.
Grupo CONSISA de El Salvador, que es socio de la firma islandesa, líder en la implementación de esta tecnología a nivel centroamericano, está enfocado en expandir el uso de LS Retail en la región, un mercado dinámico que demanda cambios constantes en el campo de la tecnología, y que en el caso de la industria minorista no es la excepción.
Sobre todo porque para hacer más rentables sus negocios y responder a las necesidades de los compradores actuales, con más información sobre productos, precios y puntos de venta; la industria minorista debe encontrar en la nueva tecnología un excelente escaparate para exhibir sus productos y una solución para administrar de manera más efectiva sus empresas.
La tendencia de implementación de tecnología para las ventas minoristas ha comenzado a marcarse en El Salvador, en donde empresas como Súper Selectos y St. Jack´s ya están utilizando LS Retail, un software de gestión flexible para la industria minorista que cubre todas las áreas, desde los Puntos de venta hasta el Back-Office, en tiendas individuales o en cadenas en las que se requiere una centralización de la información.
Una tecnología creciente para las ventas minoristas está el uso de ldentificación por Radiofrecuencia (RFID, por sus siglas en inglés), que permite la obtención y lectura de datos mediante el uso de etiquetas llamadas tag y lectores.
Otro uso importante de esta tecnología es que permite prever la falta de productos en una tienda para el reabastecimiento oportuno, y de esa forma hacer una venta más eficiente. Por ejemplo, controlar la cantidad de tallas de ropa disponible en un almacén o. El sistema también contribuye a salvaguardar la seguridad de los productos.
Alex Pereira menciona que en el futuro el complemento de sistemas de RFID para le industria de retail permitirá que cada producto dotado de un microchip lea en el instante lo que los clientes van comprando.
“Con la tecnología de RFID, bastará pasar por un sensor el carrito con las compras sin necesidad de pasar por la caja, y el cobro se podrá aplicar a las tarjeta de crédito de los usuarios”, agrega el Director de Consultoría de Grupo CONSISA.
Dispositivos móviles los nuevos aliados
En las nuevas tendencias en el uso de la tecnología para las ventas minoristas también influirá el uso de dispositivos móviles en particular los de telefonía, pues jugará un papel importante para el beneficio de los clientes de una tienda, quienes al entrar a un centro comercial, por ejemplo, podrán recibir en teléfonos celulares información de ofertas, descuentos, promociones, etcétera.
Los usos de las tecnologías para las ventas minoristas incluirán diversas áreas del proceso de comercialización. Por ejemplo, el gerente general y los directores de los comercios podrán tener información instantánea de lo que está sucediendo en su negocio, en cada tienda y en cada caja; y podrán saber cómo va evolucionando la venta de sus productos con estadísticas por horas, días, segmentos de mercado, territorios, etcétera.
La funcionalidad de dual display permitirá que el cliente mientras es atendido en caja, podrá ver las ofertas, promociones o descuentos, disponible, adicionalmente esta el desarrollo de los sistemas de retail que le permitir llevar registros de clientes frecuentes y ofrecerles ofertas especializadas, integrándose a planes de lealtad y monedero, estimulando la compra.
La información al instante de los productos para los clientes y los vendedores es ya la premisa de la nueva tecnología del retail, porque la cantidad de información en Internet ha hecho que los clientes están más informados de los productos y las ofertas en el mercado, factor por el cual se requerirá de vendedores que tengan al instante la mayor cantidad de información de las mercancías y sus competidores para satisfacer la demanda de los consumidores.
Esto implica que la tecnología de nueva generación para las ventas minoristas es ya y seguirá siendo una de las grandes protagonistas en la forma de hacer negocios para las grandes cadenas de venta a retail, el objetivo es conocer en detalle los gustos y las necesidades del cliente como se hacía hace años en las pequeñas tiendas de los pueblos y las ciudades.
Sobre CONSISA
Es un grupo de empresas con más de 27 años de operación, con gran experiencia en el campo de la tecnología de información orientada a proveer soluciones de negocios, para que las compañías dispongan de información segura y ágil en su toma de decisiones; así como de herramientas que les permita agilizar sus procesos de negocio.
Cuenta con aliados de calidad mundial, personal certificado con muchos años de experiencia, metodologías apropiadas para cada una de las soluciones y con oficinas en El Salvador, Guatemala y Honduras para atender las demandas de dichos mercados y del resto de la región.
Sobre LS Retail
LS Retail es el proveedor líder de soluciones de punto a punto para la industria de Retail y Restaurantes, basada en la tecnología de Microsoft Dynamics.
LS Retail se vende con el apoyo de más de 120 socios certificados en más de 60 países, lo que hace posible el despliegue a nivel mundial. Este es el canal más grande existente para un vertical de Microsoft Dynamcis. Todos los socios están certificados y han recibido entrenamiento avanzado en LS Retail NAV.
LS Retail se ha instalado en más de 2,000 empresas con 39,000 tiendas operando más de 80,000 terminales de punto de venta (POS) en todo el mundo.
Sobre el producto LS Retail
LS Retail, desarrollado por la firma islandesa con el mismo nombre, es el software de gestión líder europeo para la industria del retail. Es un Add-On sobre Microsoft Dynamics para empresas de venta a retail con múltiples tiendas o puntos de venta, distribuidores, supermercados o tiendas, restaurantes, gasolineras y otros.
Microsoft Dynamics es una solución de administración de negocios rápida de implementar, fácil de configurar, simple de usar y costeable, con más de un millón de usuarios. Desde 1984 esta solución ha sido traducida en 33 idiomas y es distribuida a través de una red global de más de 120 socios de negocios certificados en más de 60 países; con más de 1,600 compañías y 30,000 tiendas y más de 66,000 puntos de venta. |
by Editor | Jun 1, 2012 | Press releases news
Infosecurity 2012 “Cloud and mobile security” se realizará el próximo 14 de junio en El Salvador, el evento más prestigioso a nivel latinoamericano reunirá a un grupo de renombrados especialistas con funcionarios gubernamentales y directores de empresas para conversar acerca de la seguridad de la información en el uso de los dispositivos móviles y las aplicaciones en La Nube.
El evento es organizado por segunda ocasión en El Salvador gracias al liderazgo de Grupo CONSISA e ISEC que para esta edición tienen como principal aliado a HP Enterprise Security.
En la actividad se realizarán ponencias para mantener actualizados a los sectores corporativo y gubernamental sobre los riesgos que amenazan el resguardo de datos. Estas conferencias estarán a cargo de expertos en seguridad informática.
Durante el InfoSecurity El Salvador, prestigiosas empresas locales y extranjeras también tendrán la oportunidad de mostrar sus productos y servicios a los asistentes.
Entre el grupo de empresas que participarán con sus ponentes y stands para exhibir productos y servicios figuran HP, Certes Networks, Bit Defender, Watchguard, Imperva, Sefisa, Nexys, IBW, APC by Schneider Electric, Next Genesis Technologies y Ca Technologies.
Entre los prestigiosos profesionales que estarán presente figura el especialista Martín Vila, director general de ISEC; y Álvaro Guzmán, gerente regional de Avianca Taca que participarán junto con otros directores de empresas un panel de expertos.
Vila es un informático argentino que ha sido entrevistado por prestigiosos medios de comunicación como Banamericas y CNN, gracias a que ha liderado numerosos proyectos de auditoría e implementación de programas de control interno, antifraudes y seguridad Informática en compañías de primer nivel.
En el caso que requiera de mayor información sobre Infosecurity 2012 “Cloud and mobile security” puede visitar el siguiente vínculo en Internet http://www.infosecurityvip.com/Elsalvador_12.html.
InfoSecurity se realiza desde hace diez años en Suramérica con el respaldo de la compañía ISEC, pero no fue a partir de 2011 que comenzó a llevarse a cabo en el resto países de América Latina, donde tiene presencia en 19 naciones latinoamericanas. En Centro América el InfoSecurity 2012 se realizará durante todo el mes de junio.
Más del InfoSecurity 2012 Fecha: 14 de junio. Hora: 7:30 a.m. a 4:10 p.m. Lugar: hotel Crowne Plaza El Salvador. |
Sígue nuestras actualizaciones.
by Editor | May 23, 2012 | Press releases news
Trend Micro Incorporated (TYO: 4704;TSE: 4704), líder global en seguridad cloud, es el fabricante que encabeza el rápido crecimiento mundial que está experimentando el mercado de Software de Seguridad en la Nube, tal y como se pone de manifiesto en el informe de TechNavio, “Global Cloud Security Software Market”.
TechNavio estima que el mercado mundial de software de seguridad cloud, valorado en 241 millones de dólares en 2010, se espera que alcance los 963,4 millones en 2014, con un ratio de crecimiento anual (CAGR, por sus siglas en inglés) del 41,4%.
De las cuatro principales corporaciones que actúan en el mercado de software de seguridad a nivel global, Trend Micro es considerado el líder con la mayor cuota de mercado estimada. El informe de TechNavio indica que Trend Micro dominó el mercado gracias al alcance de su diversificación geográfica, a su base de clientes establecida y a la reputación de la marca. Las diversas alianzas de la compañía con el proveedor de servicios de virtualización y cloud, VMware, y su asociación con firmas como HP, Cisco, Dell, Microsoft Corp., Oracle y Wipro, también se han contemplado en el estudio.
Según el informe de TechNavio: “Los principales factores que influyen en el mercado global de Software de Seguridad para la nube están relacionados con el creciente uso de los servicios de seguridad en la nube para el almacenamiento de datos críticos y el aumento repentino de los ataques específicos. Impulsado por múltiples factores tales como la flexibilidad, el ahorro de costos y la disponibilidad, un gran número de compañías están transfiriendo sus datos a la nube”.
“El dominio de Trend Micro en el mercado de seguridad cloud es fruto de la atención y dedicación que nuestra compañía ha dedicado a la innovación en el ámbito de la seguridad en la nube, lo que nos ha permitido ampliar el alcance de la infraestructura cloud global, al mismo tiempo que se maximiza la seguridad, reduciendo la complejidad y proporcionando una mejor experiencia al usuario”, comenta Jean-Marc Toumelin, Associated Vice-president de Trend Micro para Francia y Sur de Europa.
El constante reconocimiento en este área posiciona a Trend Micro como líder en seguridad de servidores para endpoints corporativos y líder mundial en el mercado de gestión de seguridad para entornos virtualizados, según los informes de IDC, “Worldwide Endpoint Security 2011-2015 Forecast and 2010 Vendor Shares” y TechNavio, “Global Virtualization Security Management Solutions 2010-2012”.
Dentro del ámbito de la virtualización y el cloud, Trend Micro cuenta con dos productos estrella: Trend Micro ™ SecureCloud ™ y Trend Micro ™ Deep Security™.
Trend Micro SecureCloud proporciona protección de datos para nubes públicas y privadas y entornos virtuales VMware vSphere, utilizando cifrado con gestión de claves basado en políticas y validación de un único servidor. Esta protección garantiza la facilidad y seguridad de los datos sensibles almacenados con los principales proveedores de servicios cloud manteniendo la información privada y ayudando a las empresas en el cumplimiento normativo.
Por su parte, Trend Micro Deep Security está diseñado para proporcionar seguridad de sistemas y aplicaciones a través de entornos físicos, virtuales y cloud. Deep Security cumple con los retos operacionales de seguridad y las necesidades de cumplimiento normativo de los centros de datos dinámicos actuales. Combina detección y prevención de intrusiones, protección de aplicaciones web, firewall, monitorización de la integridad, inspección de log y capacidad anti-malware en una única solución de software empresarial gestionada de forma centralizada. Deep Security también ofrece la primera y única suite de seguridad sin agente del mercado para entornos VMware, permitiendo a las empresas lograr incluso ratios de consolidación más altos, mayor rendimiento, mejor manejabilidad y una seguridad más potente.
TechNavio considera el software de seguridad cloud como aquel que proporciona seguridad para servicios cloud o arquitecturas cloud computing. El software de seguridad cloud puede ser una solución autónoma o una suite de productos. Se centra en la seguridad de parámetros clave como el cumplimiento normativo, gobernabilidad, protección de datos, arquitectura, identidad y acceso. Una solución de seguridad cloud típica ofrece funciones tales como cifrado, gestión de acceso e identidad (IAM), monitorización del endpoint, escaneo de vulnerabilidades, detección de intrusiones, y seguridad de aplicaciones y mensajería.
Acerca de Trend Micro:
Trend Micro Incorporated, líder global en seguridad cloud, crea un mundo seguro para el intercambio de información digital con sus soluciones de gestión de amenazas y seguridad de contenidos en Internet para entornos corporativos y de consumo. Compañía pionera en seguridad del servidor, Trend Micro cuenta con más de 20 años de experiencia en el mercado y ofrece al cliente seguridad basada en cloud y servidor adecuada a las necesidades tanto del cliente como de los partners, detención más rápida de nuevas amenazas, y protección de datos en entornos físicos, virtualizados y cloud. Impulsado por la infraestructura de seguridad cloud Trend Micro™ Smart Protection Network™, la tecnología cloud computing líder de la industria, los productos y servicios de Trend Micro detienen las amenazas que surgen, a través de Internet, y están apoyados por más de 1.000 expertos en inteligencia de amenazas en todo el mundo. Más información en: http://la.trendmicro.com.
Si desea información adicional sobre Trend Micro Incorporated, así como sobre los productos y servicios disponibles, puede consular TrendMicro.com. Siga nuestras noticias a través de Twitter en @TrendMicromx. |
Sígue nuestras actualizaciones.
by Editor | May 14, 2012 | Press releases news
Trend Micro líder global en seguridad cloud ofrece una infografía en la que explica las principales etapas de las Amenazas Avanzadas Persistentes (APTs), la manera en que operan y los principales mitos que existen en torno a ellas.
Las Amenazas Avanzadas Persistentes (APTs) hacen referencia a una categoría de amenazas que actúa de forma agresiva y sigilosa sobre objetivos muy concretos para mantener una presencia constante dentro de las redes de las víctimas. Estos espías electrónicos tienen la capacidad de moverse lateralmente dentro de la organización y son capaces de extraer datos con gran facilidad.
Las APTs son ataques normalmente dirigidos contra compañías y sus recursos, o contra organismos gubernamentales. Por lo general, un ataque de ingeniería social llevado a cabo sobre un empleado de una empresa desencadena una serie de actividades que deja expuesta a la compañía a un riesgo serio.
El equipo de Trend Micro ha elaborado una infografía para que los usuarios puedan comprender cómo funcionan este tipo de ataques, además de conocer los mitos que rodean a tan peligrosas amenazas que, a día de hoy, representan uno de los mayores retos a combatir.
Las 6 fases de una APT:
1.- Recopilación de información: se trata de adquirir información estratégica sobre el entorno de TI objetivo y la estructura de la organización. El 31% de los empleadores plantea acciones disciplinarias ante los empleados que publiquen información confidencial en páginas de redes sociales.
2.- Punto de entrada: las APTs buscan lograr entrar en la red a través del correo electrónico, mensajería instantánea, redes sociales o explotando software. En un experimento realizado, el 87% de las organizaciones accedió a un link relacionado con un señuelo de ingeniería social.
3.- Servidor de mando y control (C&C, por sus siglas en inglés): asegurar la comunicación continua entre el host comprometido y el servidor C&C. El 70% de las redes empresariales están infectadas por malware.
4.- Movimiento lateral: localizan los hosts que alojan información sensible dentro de la red objetivo. La campaña LURID comprometió a un total de 1.465 equipos informáticos en 61 países. Por su parte, la campaña GhostNet implicó a 2.000 equipos en 103 países.
5.- Descubrir activos y datos: identificar los datos valiosos para aislarlos con el fin de proceder a futuras sustracciones de información. Los secretos empresariales comprometen dos tercios de los portafolios de información de las compañías, aunque sólo la mitad de sus presupuestos de seguridad están dedicados a protegerlos.
6.- Extracción de datos: en esta etapa se procede a transmitir la información a un lugar controlado por los responsables de las amenazas. RSA invirtió 66 millones de dólares en deshacer el daño producido al sustraerse datos de su red.
Mitos de las APTs
“Sólo las APTs provocan brechas de datos” – Las brechas de datos son el resultado de diferentes tipos de ataques en una organización. Algunas brechas de datos están provocadas por algún tipo de negligencia o por personas malintencionadas maliciosas que pertenecen al entorno de la organización.
“Las APTs son incidentes aislados” – Las APTs están consideradas como campañas y no como acciones aisladas. Las APTs utilizan múltiples métodos e intentos repetidos para lograr sus objetivos.
“Las APTs están diseñadas para extraer información o archivos predeterminados” – Mientras los atacantes conocen la clase de información que desean robar, necesitan actuar con sigilo y realizar movimientos laterales para sustraer los archivos específicos que necesitan.
“El dinero es la única motivación que hay detrás de las campañas APTs” – Las ganancias financieras no son la única prioridad para los atacantes. Las campañas APTs están dirigidas contra organizaciones por motivos de ciber-espionaje, sabotaje o, directamente contra el valor financiero de los datos robados.
“Las soluciones de seguridad estándar protegen de forma automática contra las APTs” – Actualmente no existe ningún remedio infalible, pero utilizando estrategias de detección especializada para monitorear las redes es posible reducir de forma significativa el riesgo.
En definitiva, desde Trend Micro recomiendan considerar que “cuánto más sensible sea la información y más extendida la colaboración, existe un mayor grado de exposición a los riesgos”.
Sígue nuestras actualizaciones.
by Editor | May 12, 2012 | Press releases news
El Chief Technology officer de Ushiro Security, Juan Carlos Herrera Marchetti, durante una visita a El Salvador mencionó que las nuevas tendencias en la producción y seguridad del Software a nivel mundial incorporan principios básicos que restan importancia a un proceso riguroso y dan énfasis a las personas, comprendiendo que se equivocan, y por lo tanto la solución no es más control sino darles una formación que les permita tener herramientas, técnicas y métodos que agreguen valor a las aplicaciones que desarrollan.
En la actualidad las compañías se enfrentan a verdaderas amenazas en el tema de seguridad de sus datos, y lo demuestran los estudios recientes de prestigiosas instituciones como Gartner, Forrester y Voke donde se revela que muchas aplicaciones informáticas tienen vulnerabilidades como SQL Injection (infiltración de código intruso que puede ser dañino) y XSS (un agujero de seguridad informática presente en las aplicaciones Web).
Herrera Marchetti destacó que en el último reporte de “Estado de la Seguridad del Software”, presentadao el pasado 12 abril por la compañía Veracode, se revela que más del 84% de las aplicaciones Web de compañías públicas son vulnerables a los diez riesgos más importantes en aplicaciones Web, conocidos como OWASP Top 10.
“El software malicioso, conocido como malware, es el mayor problema para las aplicaciones Web porque al ser muy sofisticado explota todo el software defectuoso que nos rodea” afirma Herrera Marchetti.
Estas declaraciones fueron expresadas por Herrera Marchetti al ofrecer el pasado 8 de mayo en San Salvador la conferencia “Gestión de Calidad ¿Cómo producir un software seguro?” organizada por Ushiro Security y Grupo CONSISA.
El experto de origen chileno dio consejos para verificar la integridad y seguridad de un programa informático, con el propósito de minimizar los riesgos de producción de las aplicaciones que reciben las compañías y los usuarios en general.
Herrera Marchetti admite que es difícil el control de calidad de un software, pues no existe un método único ni efectivo para hacerlo porque aunque existen certificaciones no son más que una declaración de buenas intenciones, pero que no inciden en la calidad de esta herramienta informática.
Por lo tanto, los compradores de software deben fijarse en que la fabricación de éstos haya estado en manos de profesionales competentes, a través de un proceso que garantice la calidad no con controles, sino a través de prácticas y principios.
Considera de vital importancia que incluya en la formación de los programadores enseñarles a programar de forma defensiva con el objetivo de visualizar peligros como detectar funciones inseguras, y actualizaciones continuas.
El Chief Technology officer de Ushiro Security aconseja verificar y validar lo que se utiliza, porque es común que las organizaciones echen mano de software de terceros ya sea de código abierto o cerrado. También recomienda incorporar prácticas y principios de ingeniería de desarrollo de software seguro en todas y cada una de las actividades que componen el proceso para producir un programa informático.
Recalca que es necesario la incorporación de herramientas que permitan buscar vulnerabilidades de manera automática y eficiente una vez el software esté fabricado.
Herrera Marchetti menciona que existen bases de conocimiento públicas y gratuitas como son OWASP Top 10 y SANS Top 21 que permiten a personas con pocos conocimientos en informática verificar la integridad de una aplicación. Pero en general, las compañías que quieren asegurarse de no adquirir un software defectuoso pueden solicitar servicios y herramientas existentes en el mercado para realizar esta verificación.
Temas como la integridad del software cobran importante relevancia luego que en el 2011 se diera una explosión de ciberataques cuando los piratas informáticos, conocidos como “hacker”, tumbaron sitios web, atacaron servidores de los gobiernos, realizaron intrusiones a redes y centros de datos afectando a usuarios de grandes compañías e instituciones, donde incluso robaron información confidencial y la divulgaron.
El caso Sony es ya un emblema, pues su red de juegos fue “hackeada” y miles de datos confidenciales. “Los hackers en este caso atacaron una vulnerabilidad de SQL Injection, que fue reportada como riesgo por OWASP (Proyecto Abierto de Seguridad de Aplicaciones Web) desde 2008”, detalla el especialista en integridad del Software.
Según el experto de Ushiro Security, el universo de vulnerabilidades de seguridad de aplicaciones es extenso, y todas las técnicas tienen fortalezas y debilidades. Por eso aconseja un análisis completo que incluya: análisis estático (Caja Blanca), análisis dinámico (Caja Negra), pruebas de penetración, revisión de rediseño y “modelamiento” de amenazas.
Perfil corporativo |
Sobre Grupo CONSISA es un grupo de Empresas con más de 25 años de operación, con gran experiencia en el campo de la tecnología de información orientada a proveer soluciones de negocios, para que las empresas dispongan de información segura y ágil en su toma de decisiones; así como de herramientas que les permita agilizar sus procesos de negocio. Cuenta con aliados de calidad mundial, personal certificado con muchos años de experiencia, metodologías apropiadas para cada una de las soluciones y con oficinas en El Salvador, Guatemala y Honduras para atender las demandas de dichos mercados y del resto de la región. Mayor información puede encontrarla en sus sitio web: http://www.consisa.com/
SOBRE USHIRO SECURITY Ushiro Security es una empresa especializada en seguridad informática que ofrece servicios, consultoría y entrenamiento en las siguientes áreas: seguridad sistémica, seguridad del Software y seguridad en ingeniería del Software. Es representante para Latino América de las empresas líderes en integridad del software y seguridad de aplicaciones web. Tiene presencia en Argentina, Bolivia, Perú, Colombia, Chile y Estados Unidos. Mayor información puede encontrarla en sus sitio web: http://www.ushiro-sec.com/es
|
Sígue nuestras actualizaciones.