Blog and Blogs

Posts Tagged ‘seguridad

Si puede cambiar una cosa para mejorar la seguridad, los expertos reunidos en un panel en Cebit serían educar mejor a sus usuarios.

“La educación es importante: estamos todos demasiado ingenuo,” dijo Eddy Willems, responsable de seguridad global para Software de datos G, hablando en una sesión de panel sobre seguridad durante la Conferencia Mundial de la Cebit, parte del comercio Cebit mostrar en Hannover, Alemania, el miércoles.

“Personas deben tener seguridad en serio. Podemos hacer mucho en un nivel tecnológico, pero si elige una contraseña débil, que están en riesgo,”dijo Joachim Schaper, Vicepresidente de investigación de Alemania AGT, que proporciona física, así como, los servicios de seguridad.

Richard Marko, CEO de ESET, un proveedor de software antivirus basado en Bratislava, Eslovaquia, sería más bien los usuarios mantenidos sus datos donde sus productos de seguridad de escritorio pueden verlo: “Ojalá los usuarios pensaría dos veces antes de decidir lo que es adecuado poner en la nube”dijo.

Sin embargo, la educación del usuario mejorada sólo puede realizar tanto: los desarrolladores de sistemas de TI también necesitan hacer sistemas fácil de utilizar de forma segura.

“Si desea que millones de personas a utilizar un servicio, tiene que ser fácil, sin la necesidad de instalar más software,” dijo Georg Rau, Vicepresidente senior de Deutsche Post, otro experto.

Pero la obligación no sólo en los clientes para aprender: también está en proveedores informar. Los compradores pueden tomar decisiones educadas acerca de cómo establecer hasta y ejecutan sus infraestructuras de TI, a menos que los proveedores les proporcionan la información necesaria.

No es que el caso más que en el mercado de cloud computing services, donde proveedores vaunt el hecho de que sus clientes no necesitan saber cómo funcionan las cosas.

“Necesitamos transparencia de cloud computing de proveedores. Debemos saber cómo se organizan sus sistemas, y deberíamos saber acerca de las personas que contratan, dijo Natalya Kaspersky, Presidente en Kaspersky Lab.

Ella quiere ver más transparencia en esos servicios y elevar el nivel de las prácticas de seguridad, para que los clientes pueden evaluar los proveedores de servicios.

“Si el nivel de seguridad y transparencia es muy alto, yo puedo estar dispuesto a pagar más. Si no me importa sobre seguridad, puedo pagar menos. “”Pero debo tengo esa elección, dijo.

Schaper señala una comparación con la industria del automóvil, donde los fabricantes gastan millones realizar pruebas de choque para demostrar la seguridad de sus vehículos. Porque las pruebas están estandarizadas a través de la industria, se pueden comparar los resultados: que es importante, dijo, porque la seguridad podría ser un factor de decisión al comprar un coche.

Mientras que los proveedores de sistemas de TI en general y de productos de seguridad y servicios en particular, realizar pruebas de sus productos, estos no siempre son directamente comparables, advirtió Schaper. “Si vas a otros proveedores, que podrían tener una norma diferente”, dijo. “Todavía necesita mucho trabajo de proveedores para hacer estas pruebas estándar y transparente”.

El Presidente de la sesión de panel, Martin Gutberlet de analistas de Gartner, llegaron a la misma conclusión.

“Todavía hay mucho trabajo por hacer en las normas y certificación” de las prácticas de seguridad, dijo.

Pero, él se preguntaba, “estamos dispuestos a pagar por ello?”

Peter Sayer cubre software de código abierto, la legislación sobre propiedad intelectual Europea y tecnología general, noticias de última hora para IDG News Service. Enviar comentarios y sugerencias de noticias a Pedro en peter_sayer@idg.com.

View the original article here

SAN FRANCISCO–Las tecnologías de virtualización pueden ayudar a activar la mejor seguridad y control en entornos de cloud computing, dijo RSA jefe Art Coviello hoy.

En un discurso en la Conferencia de seguridad de RSA aquí, Coviello golpeó un tono optimista sobre la nube en cuestiones de seguridad. Aunque reconoce algunas de las preocupaciones de las empresas podrían tener sobre el movimiento de datos y aplicaciones a la nube, dijo que los enfoques para abordar los problemas están más cercano que muchos piensan.

“Confianza en la nube es posible hoy en día,” Coviello, dijo, agregando que es la clave detener la función de controles de seguridad diseñados para infraestructuras físicas. En su lugar, las empresas necesitan estar pensando en aprovechar las tecnologías de virtualización para habilitar la seguridad mejorada, la visibilidad y el control que quieren en entornos de la nube.

Coviello argumentó que la seguridad debe ser acercado a la información y las transacciones que está protegiendo. En entornos virtuales, perímetros estáticos dan paso a la lógicos los límites definidos por la información y las transacciones. Como resultado la seguridad debe ser lógico también.

“Está cambiando el stack de TI. Nuestras fronteras son lógicos y no físicos. Podemos ya no dependemos infraestructura física para protección,”dijo.

Máquinas virtuales por naturaleza están diseñadas para ajustar dinámicamente a cargas de trabajo, dijo. Por seguridad a trabajar realmente en este tipo de entornos, los controles deben ser sólo como dinámico. “Significa que el desarrollo de la seguridad en componentes virtualizados y, por extensión, distribución de seguridad a lo largo de la nube,” dijo.

Mejores prácticas y las políticas de seguridad necesitará codificado y aplicándose a través de sistemas de gestión de seguridad automatizada para la nube, dijo Coviello. El énfasis debe estar en habilitar la seguridad que es más en función del riesgo y adaptación a las cambiantes condiciones–y menos estático.

La economía y la agilidad habilitado por cloud computing están empujando a un número creciente de las empresas a adoptar, independientemente de la seguridad y el preocupaciones de control que puedan tener, dijo.

Intuitivo que pueda parecer, “si aprovechar correctamente, la virtualización puede ser una vía para superar el nivel de control y visibilidad que existe hoy en entornos físicos,” dijo.

Como parte del esfuerzo de RSA para permitir a este tipo de seguridad, la compañía ha puesto en marcha un servicio denominado Autoridad de confianza de nube de RSA, dijo Coviello. El servicio aprovechará las herramientas de virtualización de VMware para ofrecer un conjunto de administración de identidades y servicios en la nube de monitoreo de cumplimiento de normas.

Jaikumar Vijayan cubre la seguridad de los datos y temas de privacidad, seguridad de los servicios financieros y voto electrónico para Computerworld. Sigue Jaikumar en Twitter en @ jaivijayan o suscribirse al canal RSS de Jaikumar . Su dirección de correo electrónico es jvijayan@computerworld.com.

Lea más acerca de la seguridad en el centro de tema de seguridad de Computerworld.

Computerworld
Para más empresa informática noticias, visite Computerworld. Historia copyright © 2010 Computerworld Inc. Todos los derechos reservados.

View the original article here

SAN FRANCISCO–Cisco ha presentado una arquitectura como “complicado” seguridad SecureX doblada que dice proporciona una forma consciente de contexto para proteger redes cada vez más saturación con smartphones, tabletas y virtualización.

Inicialmente se dará SecureX, esbozado en la Conferencia RSA en San Francisco, servidores de seguridad de Cisco–y eventualmente sus conmutadores, enrutadores y otros productos–la posibilidad de analizar dinámicamente y etiqueta datos relación con una identidad de usuario y el uso de la aplicación o dispositivo con el fin de disponer de una base en tiempo real para hacer cumplir las políticas de seguridad basadas en la identidad.

Tom Gillis, vice president y general manager de la unidad de negocios de tecnología de seguridad de Cisco, reconoció la arquitectura SecureX es novedoso y complejo, y su evolución en términos de implementación del producto sólo comenzará a rodar lentamente a finales de este año.

ANÁLISIS: es un servidor de seguridad de la próxima generación en tu futuro? | HP acusa a Cisco de centro de datos de desvío estándar

Se espera que la capacidad de SecureX primero ser evidente en la línea de servidores multipropósito Cisco Adaptive Security Appliance (ASA), que será equipado con tecnología de etiquetado de Cisco TrustSec para identificar una amplia gama de información acerca del uso de red de un usuario, como aplicaciones, dispositivos, lugar y hora del día, para que pueda tomar decisiones en el seguridad de manera consciente de contexto de seguridad.

“¿Qué contexto revelará? Que alguien es, son parte de una organización, lo que las aplicaciones están tratando de utilizar, utiliza un iPhone y específico y se administra, “y que están dentro o fuera de la red corporativa, dice Ambika Gadre, director senior de la unidad de negocios de tecnología de seguridad de Cisco.

La idea es la bandera de las violaciones de políticas, bloquear el acceso o advertir acerca de las amenazas de seguridad. SecureX es visto como aumentar la estrategia de Cisco de redes sin bordes, destinado a apoyar las aplicaciones, ciclos y servicios cada vez más distribuidos y virtualizados, como los de cloud computing y entornos de software-como-servicio de procesamiento.

“Es propietaria,” Gillis reconoció cuando se le preguntó si la arquitectura de SecureX nunca se extenderá a incorporar el engranaje de seguridad o red de terceros. Pero los ejecutivos de Cisco dijeron que están con un peso de cómo crear una ecósfera compartida, probablemente haciendo APIs disponibles o acercarse a un cuerpo de normas con alguna tecnología fundamental relacionados con el SecureX.

Cisco es un gran jugador en el mercado de seguridad de la red, con unos 2 millones de dólares en ventas el año pasado. Pero la consumerization del extremo, con dispositivos tales como Apple iPads y iPhones, así como los dispositivos móviles que ejecutan de Google Android y otro software derramando en la empresa, “está causando a repensar cómo funciona la seguridad,” dice Gillis. La propagación de sistemas virtualizados es también una gran parte de esa mezcla, dice.

Cisco prevé SecureX como una forma de darle no sólo a los clientes una visión amplia de lo que están haciendo el equipo y los usuarios de dispositivos móviles en la red, pero hacer cumplir las políticas granulares, como acceso a las aplicaciones en Facebook. También existe la idea de que la fusión de algunos con etiquetas de identidad y datos de información de dispositivo con datos de amenazas que amasó de Cisco de Operaciones de inteligencia de seguridad, un servicio basado en la nube para analizar la información de la continua amenaza a nivel mundial, avanzarían consciente del contexto seguridad. Cisco también acumulen datos de telemetría situacional de las acciones de más de 150 millones de AnyConnect y clientes VPN heredados de que sus clientes utilizan para aplicar esta consciente de contexto de seguridad.

Descifrar SecureX

En el intento de absorber qué diablos Cisco es hablando con SecureX–especialmente con ningún producto demostrable para mostrar–analistas fueron algo divididos.

Analista de Gartner Neil MacDonald llamado SecureX y el cambio a conciencia basadas en contexto “muy convincentes” y aplaudió la “riqueza de las ideas”.

Pero otros analistas eran escépticos acerca de él, especialmente su complejidad y Cisco intimated estaba pasando una tangente que era improbable que benefician el resto de la industria de la seguridad.

“Me gustaría que Cisco dejaría de misdirecting de la industria de seguridad tomando la colcha de los pocos productos que tienen y les agrupar a en general, over-branded de arquitectura,” dijo Richard Stiennon, analista con la cosecha de TI. “No tienen nada que nos muestran,”, dijo, agregando que si el concepto tiene alguna posibilidad, la empresa tendrá que mostrar prueba de algo importante en los próximos 12 meses.

En los próximos 12 meses, promete obtener SecureX en su línea de accesorios de ASA de Cisco. Pero cuando se le preguntó si esto será una actualización de software o requieren hardware nuevo, ejecutivos de Cisco dicen que no están seguros. “Es que se determinen,” dijo Fred Kost, director de marketing de soluciones de seguridad.

Más información acerca de la red de área amplia en la sección de red de área amplia del mundo de la red.

Para obtener más información sobre redes de empresa, vaya a NetworkWorld. Historia copyright 2010 Network World Inc. Todos los derechos reservados.

View the original article here

WASHINGTON–La casa blanca propone un gran aumento en la seguridad cibernética de investigación y desarrollo en el presupuesto del próximo año para mejorar, en parte, su capacidad para reducir el riesgo de las amenazas de información privilegiada y garantizar la seguridad de los sistemas de control, como los utilizados en plantas de energía.

En la que detalla su propuesta de presupuesto de 2012 el lunes, funcionarios de la casa blanca no mencionan WikiLeaks y su lanzamiento de decenas de miles de cables diplomáticos y documentos militares, o la capacidad del gusano Stuxnet de dañar los sistemas de control nuclear de Irán. Pero las huellas digitales de ambos estos incidentes sobre esta propuesta de presupuesto parecían bastante claras.

Philip Coyle, director para nacionales de seguridad, dijo en la reunión de información de presupuesto el lunes que la administración propone “un considerable crecimiento” en la investigación de seguridad cibernética de asociado. Cuando se agregan todos los seguridad cibernética planes de gastos a través de la Junta, ciberseguridad gasto en investigación y desarrollo aumentará 35% a 548 millones de dólares el año próximo, dijo.

Stuxnet ilustra cómo un cyberattack podría dañar un sistema de control crítico específicamente dirigidos–en este caso, centrifugadoras de Irán. Pero los ataques contra instalaciones críticas en Estados Unidos han sido una preocupación desde hace mucho tiempo.

El Department de seguridad nacional forman equipos el año pasado a prueba de fallos de seguridad cibernética de las centrales.

Otras iniciativas de seguridad cibernética que son financiados en este plan de gasto incluyen nuevos programas de investigación en la National Science Foundation (NSF), así como la investigación en un sistema de identidad de confianza. Día a día el gasto en seguridad cibernética por agencias federales no es parte de este presupuesto de investigación.

El gasto de investigación de seguridad cibernética es parte de un general de investigación y desarrollo propuesta presupuestaria para el próximo año que incluye aumentos lineales para una gama de esfuerzos de investigación, incluyendo robótica, cambio climático y financiación para ampliar el suministro y la capacidad de los profesores de ciencia, tecnología, ingeniería y matemáticas.

En general, el presupuesto busca 66,1 millones de dólares para la investigación básica y aplicada en todas las áreas, un aumento del 11,6%. “El pretende desarrollar las soluciones – las soluciones innovadoras a los muchos retos que enfrentamos,” John Holdren, Asesor de ciencia superior de Obama, dijo en la reunión de información de presupuesto.

Peter Harsha, director de los asuntos de Gobierno en la Asociación de investigación de computación, escribió en una entrada de blog que la propuesta de la Casa Blanca “es esencialmente”dead on arrival’ como lo que la casa se refiere”.

“”Pero es todavía más importante que en una buena solicitud del Presidente y de los organismos de registro, cuando nos seguimos abogando por los organismos de ciencia, escribió. Los miembros de la CRA incluyen muchas universidades, tales como Stanford, la Universidad de Carnegie Mellon y Harvard, así como Microsoft, IBM, Hewlett-Packard y muchas otras empresas.

Presidente Barack Obama ha hecho ciencia y una alta prioridad de financiación de la investigación y ha dicho en repetidas ocasiones que Estados Unidos está frente a un nuevo “Sputnik momento.”

Pero el presupuesto de la casa blanca enfrenta a legisladores Republicanos en la casa, que ya han propuesto un 2 millones de dólares en recortes a la ciencia para el presupuesto de este año.

Holdren dijo en la reunión de información de presupuesto que si ocurriera recortes propuestos del republicano, “podrían mermar nuestra capacidad de innovación, de avanzar” en la reunión de información de presupuesto.

La propuesta de investigación de la casa blanca proporcionará, entre otras cosas, 7,8 millones de dólares a la Fundación Nacional de ciencia, 13% más de lo que fue aprobado este año. Oficina de ciencia del Departamento de energía vería 5,4 millones de dólares, un aumento del 10,7%.

Específicamente, la propuesta de presupuesto federal busca nuevas investigaciones en tecnologías de fabricación avanzada, incluyendo la fabricación de nano y robótica.

La casa blanca considera robótica está “a punto de un vuelco punto en términos de su utilidad y versatilidad”, inició una propuesta de subvención el otoño pasado a buscar propuestas robóticas.

El Gobierno busca el desarrollo de “co-robots,” sistemas “que puede con seguridad coexistir muy cerca o en contacto físico con los seres humanos en la búsqueda de tareas mundanas, peligrosas, precisas o caras,” de acuerdo con el anuncio de la concesión.

Aneesh Chopra, el Gobierno de Estados Unidos la CTO, Computerworld dijo que varios organismos están interesados en la robótica de papel podría desempeñar en la fabricación y aumento de la productividad que pueden aportar.

“Creemos que hay una oportunidad de tomar una mirada fresca y una mirada más energizante en robótica”, dijo Chopra. “Queremos ejecutar el espectro en robótica–que pueden ofrecer los avances en las tecnologías actuales se aplican en formas nuevas y novedosos, así como bloques de construcción bien de futuras capacidades que son sólo todavía incipientes”.

Patrick Thibodeau cubre las aplicaciones SaaS y empresa, outsourcing, Gobierno TI las políticas, los centros de datos y cuestiones de mano de obra de TI para Computerworld. Siga Patrick en Twitter en @ DCgov o suscribirse a la fuente RSS de Patricio. Su dirección de correo electrónico es pthibodeau@computerworld.com.

Más información acerca de la ciberdelincuencia y la piratería en la ciberdelincuencia y el centro de tema de Hacking de Computerworld.

Computerworld
Para más empresa informática noticias, visite Computerworld. Historia copyright © 2010 Computerworld Inc. Todos los derechos reservados.

View the original article here